As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Políticas baseadas em identidade para o Amazon Lattice VPC
Por padrão, usuários e funções não têm permissão para criar ou modificar recursos do VPC Lattice. Eles também não podem realizar tarefas usando o AWS Management Console, AWS Command Line Interface (AWS CLI) ou AWS API. Para conceder permissão aos usuários para realizar ações nos recursos de que precisam, um IAM administrador pode criar IAM políticas. O administrador pode então adicionar as IAM políticas às funções e os usuários podem assumir as funções.
Para saber como criar uma política IAM baseada em identidade usando esses exemplos de documentos de JSON política, consulte Criar IAM políticas (console) no Guia do IAMusuário.
Para obter detalhes sobre ações e tipos de recursos definidos pelo VPC Lattice, incluindo o formato do ARNs para cada um dos tipos de recursos, consulte Ações, recursos e chaves de condição do Amazon VPC Lattice na Referência de autorização de serviço.
Sumário
Melhores práticas de política
As políticas baseadas em identidade determinam se alguém pode criar, acessar ou excluir recursos do VPC Lattice em sua conta. Essas ações podem incorrer em custos para seus Conta da AWS. Ao criar ou editar políticas baseadas em identidade, siga estas diretrizes e recomendações:
-
Comece com as políticas AWS gerenciadas e passe para as permissões de privilégios mínimos — Para começar a conceder permissões aos seus usuários e cargas de trabalho, use as políticas AWS gerenciadas que concedem permissões para muitos casos de uso comuns. Eles estão disponíveis no seu Conta da AWS. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo AWS cliente que sejam específicas para seus casos de uso. Para obter mais informações, consulte políticas AWS gerenciadas ou políticas AWS gerenciadas para funções de trabalho no Guia IAM do usuário.
-
Aplique permissões com privilégios mínimos — Ao definir permissões com IAM políticas, conceda somente as permissões necessárias para realizar uma tarefa. Você faz isso definindo as ações que podem ser executadas em atributos específicos sob condições específicas, também conhecidas como permissões de privilégio mínimo. Para obter mais informações sobre IAM como usar para aplicar permissões, consulte Políticas e permissões IAM no Guia IAM do usuário.
-
Use condições nas IAM políticas para restringir ainda mais o acesso — Você pode adicionar uma condição às suas políticas para limitar o acesso a ações e recursos. Por exemplo, você pode escrever uma condição de política para especificar que todas as solicitações devem ser enviadas usandoSSL. Você também pode usar condições para conceder acesso às ações de serviço se elas forem usadas por meio de uma ação específica AWS service (Serviço da AWS), como AWS CloudFormation. Para obter mais informações, consulte Elementos IAM JSON da política: Condição no Guia IAM do usuário.
-
Use o IAM Access Analyzer para validar suas IAM políticas e garantir permissões seguras e funcionais — o IAM Access Analyzer valida políticas novas e existentes para que as políticas sigam a linguagem da IAM política (JSON) e as melhores práticas. IAM IAMO Access Analyzer fornece mais de 100 verificações de políticas e recomendações práticas para ajudá-lo a criar políticas seguras e funcionais. Para obter mais informações, consulte Validar políticas com o IAM Access Analyzer no Guia do IAMUsuário.
-
Exigir autenticação multifatorial (MFA) — Se você tiver um cenário que exija IAM usuários ou um usuário root Conta da AWS, ative MFA para obter segurança adicional. Para exigir MFA quando API as operações são chamadas, adicione MFA condições às suas políticas. Para obter mais informações, consulte APIAcesso seguro com MFA no Guia IAM do usuário.
Para obter mais informações sobre as melhores práticas emIAM, consulte as melhores práticas de segurança IAM no Guia IAM do usuário.
Permissões adicionais necessárias para acesso total
Para usar outros AWS serviços com os quais o VPC Lattice está integrado e todo o conjunto de recursos do VPC Lattice, você deve ter permissões adicionais específicas. Essas permissões não estão incluídas na política gerenciada pela VPCLatticeFullAccess
devido ao risco de escalonamento de privilégios conhecido por “confused deputy”.
Você deverá anexar a política a seguir ao seu perfil e usá-la junto com a política gerenciada pela VPCLatticeFullAccess
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "firehose:TagDeliveryStream", "lambda:AddPermission", "s3:PutBucketPolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:PutResourcePolicy" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "vpc-lattice.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/vpc-lattice.amazonaws.com/AWSServiceRoleForVpcLattice" }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/delivery.logs.amazonaws.com/AWSServiceRoleForLogDelivery*" } ] }
Essa política fornece as seguintes permissões adicionais:
-
iam:AttachRolePolicy
: permite que você anexe a política gerenciada especificada à IAM função especificada. -
iam:PutRolePolicy
: permite que você adicione ou atualize um documento de política embutido que esteja incorporado na IAM função especificada. -
s3:PutBucketPolicy
: permite que você aplique uma política de bucket a um bucket do Amazon S3. -
firehose:TagDeliveryStream
: permite que você adicione ou atualize tags para fluxos de entrega do Firehose.
Exemplos de políticas baseadas em identidade para Lattice VPC
Tópicos
Exemplo de política: gerenciar VPC associações a uma rede de serviços
O exemplo a seguir demonstra uma política que dá aos usuários dessa política a permissão para criar, atualizar e excluir as VPC associações a uma rede de serviços, mas somente para a VPC rede de serviços especificada na condição. Para obter mais informações sobre como especificar chaves de condição, consulte Chaves de condição de política para VPC Lattice.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vpc-lattice:CreateServiceNetworkVpcAssociation", "vpc-lattice:UpdateServiceNetworkVpcAssociation", "vpc-lattice:DeleteServiceNetworkVpcAssociation" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "vpc-lattice:ServiceNetworkArn": "arn:aws:vpc-lattice:us-west-2:
123456789012
:servicenetwork/sn-903004f88example
", "vpc-lattice:VpcId": "vpc-1a2b3c4d
" } } } ] }
Exemplo de política: criar associações de serviços a uma rede de serviços
Se você não estiver usando chaves de condição para controlar o acesso aos recursos do VPC Lattice, você pode especificar o número ARNs de recursos no Resource
elemento para controlar o acesso em vez disso.
O exemplo a seguir demonstra uma política que limita as associações de serviços a uma rede de serviços que os usuários com essa política podem criar especificando o serviço e a rede ARNs de serviços que podem ser usados com a CreateServiceNetworkServiceAssociation
API ação. Para obter mais informações sobre como especificar os ARN valores, consulteRecursos políticos para VPC Lattice.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vpc-lattice:CreateServiceNetworkServiceAssociation" ], "Resource": [ "arn:aws:vpc-lattice:us-west-2:
123456789012
:servicenetworkserviceassociation/*", "arn:aws:vpc-lattice:us-west-2:123456789012
:service/svc-04d5cc9b88example
", "arn:aws:vpc-lattice:us-west-2:123456789012
:servicenetwork/sn-903004f88example
" ] } ] }
Exemplo de política: adicionar tags aos recursos
O exemplo a seguir demonstra uma política que dá aos usuários com essa política permissão para criar tags nos recursos do VPC Lattice.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vpc-lattice:TagResource" ], "Resource": "arn:aws:vpc-lattice:us-west-2:
123456789012
:*/*" } ] }
Exemplo de política: criar uma função vinculada ao serviço
VPCO Lattice exige permissões para criar uma função vinculada ao serviço na primeira vez em que qualquer usuário Conta da AWS cria VPC recursos do Lattice. Se a função vinculada ao serviço ainda não existir, o VPC Lattice a cria em sua conta. A função vinculada ao serviço concede permissões à VPC Lattice para que ela possa ligar para outras pessoas Serviços da AWS em seu nome. Para obter mais informações, consulte Usando funções vinculadas a serviços para o Amazon Lattice VPC.
Para que a criação automática da função seja bem-sucedida, os usuários devem ter permissões para a ação iam:CreateServiceLinkedRole
.
"Action": "iam:CreateServiceLinkedRole"
O exemplo a seguir demonstra uma política que dá aos usuários com essa política permissão para criar uma função vinculada ao serviço para o Lattice. VPC
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/vpc-lattice.amazonaws.com/AWSServiceRoleForVpcLattice", "Condition": { "StringLike": { "iam:AWSServiceName":"vpc-lattice.amazonaws.com" } } } ] }
Para obter mais informações, consulte Permissões de funções vinculadas ao serviço no Guia do IAMusuário.