本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon Managed Grafana 基于身份的策略示例
默认情况下,用户和角色没有创建或修改 Amazon Managed Grafana 资源的权限。他们也无法使用 AWS Management Console、 AWS Command Line Interface (AWS CLI) 或来执行任务 AWS API。要授予用户对所需资源执行操作的权限,IAM 管理员可以创建 IAM 策略。管理员随后可以向角色添加 IAM 策略,用户可以代入这些角色。
要了解如何使用这些示例策略文档创建IAM基于身份的JSON策略,请参阅IAM用户指南中的创建IAM策略(控制台)。
有关 Amazon Managed Grafana 定义的操作和资源类型(包括每种资源类型的格式)的详细信息,请参阅ARNs《服务授权参考》中的 Amazon Managed Grafana 的操作、资源和条件密钥。
策略最佳实践
基于身份的策略确定某个人能否创建、访问或删除您账户中的 Amazon Managed Grafana 资源。这些操作可能会使 AWS 账户产生成本。创建或编辑基于身份的策略时,请遵循以下指南和建议:
-
开始使用 AWS 托管策略并转向最低权限权限 — 要开始向用户和工作负载授予权限,请使用为许多常见用例授予权限的AWS 托管策略。它们在你的版本中可用 AWS 账户。我们建议您通过定义针对您的用例的 AWS 客户托管策略来进一步减少权限。有关更多信息,请参阅《IAM 用户指南》中的 AWS 托管式策略 或 工作职能的AWS 托管式策略。
-
应用最低权限许可 – 在使用 IAM 策略设置权限时,请仅授予执行任务所需的权限。为此,您可以定义在特定条件下可以对特定资源执行的操作,也称为最低权限许可。有关使用 IAM 应用权限的更多信息,请参阅《IAM 用户指南》中的 IAM 中的策略和权限。
-
使用 IAM 策略中的条件进一步限制访问权限 – 您可以向策略添加条件来限制对操作和资源的访问。例如,您可以编写一个策略条件来指定所有请求都必须使用发送SSL。如果服务操作是通过特定 AWS 服务的(例如)使用的,则也可以使用条件来授予对服务操作的访问权限 AWS CloudFormation。有关更多信息,请参阅《IAM用户指南》中的IAMJSON策略元素:条件。
-
使用 A IAM ccess Analyzer 验证您的IAM策略以确保权限的安全性和功能性 — A IAM ccess Analyzer 会验证新的和现有的策略,以便策略符合IAM策略语言 (JSON) 和IAM最佳实践。 IAMAccess Analyzer 提供了 100 多项策略检查和可行的建议,可帮助您制定安全和实用的策略。有关更多信息,请参阅《IAM用户指南》中的使用 A IAM ccess Analyzer 验证策略。
-
需要多重身份验证 (MFA)-如果您的场景需要IAM用户或 root 用户 AWS 账户,请打开MFA以提高安全性。要要求MFA何时调用API操作,请在策略中添加MFA条件。有关更多信息,请参阅《IAM用户指南》MFA中的使用进行安全API访问。
有关 IAM 中最佳实践的更多信息,请参阅《IAM 用户指南》中的 IAM 中的安全最佳实践。
使用 Amazon Managed Grafana 控制台
要访问 控制台,您必须拥有一组最低的权限。这些权限必须允许您列出和查看有关您的 AWS 账户中资源的详细信息。如果创建比必需的最低权限更为严格的基于身份的策略,对于附加了该策略的实体(用户或角色),控制台将无法按预期正常运行。
Amazon Managed Grafana 的示例策略
本节包含基于身份的策略,这些策略对几个 Amazon Managed Grafana 场景非常有用。
Grafana 管理员使用 SAML
如果您使用SAML用户身份验证,则创建和管理 Amazon Managed Grafana 的管理员需要以下策略:
-
AWSGrafanaAccountAdministrator或创建和管理 Amazon Managed Grafana 工作空间的同等权限。
-
AWSMarketplaceManageSubscriptions策略或同等权限,如果您想将亚马逊托管 Grafana 工作空间升级到 Grafana Enterprise。
使用身份中心的管理账户中的 Grafana 管理员 IAM
要授予在整个组织中创建和管理 Amazon Managed Grafana 工作空间以及启用身份中心等IAM依赖项的权限,请将和AWSSSODirectoryAdministrator策略分配给AWSGrafanaAccountAdministrator用户。AWSSSOMasterAccountAdministrator此外,要将亚马逊托管 Grafana 工作空间升级到 Grafana Enterprise,用户必须拥有策略或同等权限。AWSMarketplaceManageSubscriptionsIAM
如果您想在创建 Amazon Managed Grafana 工作区时使用服务托管权限,则创建该工作区的用户还必须具有 iam:CreateRole
、iam:CreatePolicy
和 iam:AttachRolePolicy
权限。这些是部署 AWS CloudFormation StackSets 允许您读取组织账户中数据源的策略所必需的。
重要
通过向用户授予 iam:CreateRole
、iam:CreatePolicy
和 iam:AttachRolePolicy
权限,用户将获得对 AWS
账户的完全管理访问权限。例如,具有这些权限的用户可以创建一个对所有资源具有完全权限的策略,并将该策略附加到任何角色。请谨慎地为相关人员授予这些权限。
要查看授予的权限 AWSGrafanaAccountAdministrator,请参阅 AWS 托管策略:AWSGrafanaAccountAdministrator
使用身份中心的成员账户中的 Grafana 管理员 IAM
要授予在组织成员账户中创建和管理 Amazon Managed Grafana 工作空间的权限,请将和AWSSSODirectoryAdministrator策略分配给AWSGrafanaAccountAdministrator用户。AWSSSOMemberAccountAdministrator此外,要将亚马逊托管 Grafana 工作空间升级到 Grafana Enterprise,用户必须拥有策略或同等权限。AWSMarketplaceManageSubscriptionsIAM
如果您想在创建 Amazon Managed Grafana 工作区时使用服务托管权限,则创建该工作区的用户还必须具有 iam:CreateRole
、iam:CreatePolicy
和 iam:AttachRolePolicy
权限。需要这些权限才能使用户能够读取账户中的数据来源。
重要
通过向用户授予 iam:CreateRole
、iam:CreatePolicy
和 iam:AttachRolePolicy
权限,用户将获得对 AWS
账户的完全管理访问权限。例如,具有这些权限的用户可以创建一个对所有资源具有完全权限的策略,并将该策略附加到任何角色。请谨慎地为相关人员授予这些权限。
要查看授予的权限 AWSGrafanaAccountAdministrator,请参阅 AWS 托管策略:AWSGrafanaAccountAdministrator
使用身份中心在单个独立账户中创建和管理 Amazon Managed Grafana 工作空间和用户 IAM
独立 AWS 账户是指还不是组织成员的账户。有关详细信息,请参阅什么是 AWS Organizations?
要授予在独立账户中创建和管理 Amazon Managed Grafana 工作空间和用户的权限,请将AWSSSOMasterAccountAdministratorAWSOrganizationsFullAccess、AWSSSODirectoryAdministrator和策略分配给AWSGrafanaAccountAdministrator用户。此外,要将亚马逊托管 Grafana 工作空间升级到 Grafana Enterprise,用户必须拥有策略或同等权限。AWSMarketplaceManageSubscriptionsIAM
重要
通过向用户授予 iam:CreateRole
、iam:CreatePolicy
和 iam:AttachRolePolicy
权限,用户将获得对 AWS
账户的完全管理访问权限。例如,具有这些权限的用户可以创建一个对所有资源具有完全权限的策略,并将该策略附加到任何角色。请谨慎地为相关人员授予这些权限。
要查看授予的权限 AWSGrafanaAccountAdministrator,请参阅 AWS 托管策略:AWSGrafanaAccountAdministrator
为用户分配和取消分配对 Amazon Managed Grafana 的访问权限
要授予管理账户中其他用户访问亚马逊托管 Grafana 工作空间的权限,包括向这些用户授予 Grafana 工作空间的管理员权限,请将策略分配给该用户。AWSGrafanaWorkspacePermissionManagementV2如果您使用 Ident IAM ity Center 管理此工作空间中的用户,则该用户还需要AWSSSOReadOnly和AWSSSODirectoryReadOnly策略。
要查看授予的权限 AWSGrafanaWorkspacePermissionManagementV2,请参阅 AWS 托管策略:AWSGrafanaWorkspacePermissionManagementV2
Amazon Managed Grafana 只读权限
要授予读取操作的权限,例如列出和查看工作区以及打开 Grafana 工作区控制台,请将AWSSSODirectoryReadOnly和策略分配给用户AWSGrafanaConsoleReadOnlyAccess或角色。AWSSSOReadOnlyIAM
要查看授予的权限 AWSGrafanaConsoleReadOnlyAccess,请参阅AWS 托管策略:AWSGrafanaConsoleReadOnlyAccess 。