在 IAM 策略中使用标签 - Amazon Security Lake

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在 IAM 策略中使用标签

开始为资源添加标签后,您可以在 () 策略中定义基于标签的资源级权限。 AWS Identity and Access Management IAM通过以这种方式使用标签,您可以精细控制您中的哪些用户和角色 AWS 账户 有权创建和标记资源,以及哪些用户和角色有权更笼统地添加、编辑和删除标签。要根据标签控制访问权限,可以在IAM策略的 Condition 元素中使用与标签相关的条件

例如,您可以创建一个策略,允许用户拥有对所有 Amazon Security Lake 资源的完全访问权限,但前提是该资源的 Owner 标签指定了他们的用户名:

{ "Version":"2012-10-17", "Statement": [ { "Sid": "ModifyResourceIfOwner", "Effect": "Allow", "Action": "securitylake:*", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": {"aws:ResourceTag/Owner": "${aws:username}"} } } ] }

如果您定义基于标签的资源级权限,该权限立即生效。这意味着,您的资源在创建后会更安全,而且您可以快速地开始将标签用于新资源。您还可以使用资源级权限来控制哪些标签键和值可以与新的和现有资源关联。有关更多信息,请参阅IAM用户指南中的使用标签控制对 AWS 资源的访问权限