Identity and Access Management für Network Synthetic Monitor - Amazon CloudWatch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Identity and Access Management für Network Synthetic Monitor

AWSIdentity and Access Management (IAM) ist ein AWS Dienst, der einem Administrator hilft, den Zugriff auf AWS Ressourcen sicher zu kontrollieren. IAM-Administratoren steuern, wer für die Nutzung von Network-Synthetic-Monitor-Ressourcen authentifiziert (angemeldet) und autorisiert (mit Berechtigungen ausgestattet) werden kann. IAM ist ein AWS Dienst, den Sie ohne zusätzliche Kosten nutzen können. Sie können IAM-Funktionen verwenden, um anderen Benutzern, Services und Anwendungen die uneingeschränkte oder eingeschränkte Nutzung Ihrer AWS-Ressourcen zu erlauben, ohne Ihre Sicherheitsanmeldeinformationen zu teilen.

IAM-Benutzer sind standardmäßig nicht berechtigt, AWS-Ressourcen zu erstellen, anzuzeigen oder zu ändern. Damit ein IAM-Benutzer auf Ressourcen wie ein globales Netzwerk zugreifen und Aufgaben ausführen kann, müssen Sie Folgendes tun:

  • Eine IAM-Richtlinie erstellen, die dem Benutzer die Berechtigung zur Nutzung der spezifischen Ressourcen und API-Aktionen erteilt, die er benötigt

  • Die Richtlinie dem IAM-Benutzer oder der Gruppe zuweisen, zu der der IAM-Benutzer gehört

Wenn Sie einem Benutzer oder einer Benutzergruppe eine Richtlinie zuweisen, wird den Benutzern die Ausführung der angegebenen Aufgaben für die angegebenen Ressourcen gestattet oder verweigert.

Bedingungsschlüssel

Das Condition-Element (auch Bedingungs-Block genannt) ermöglicht Ihnen die Angabe der Bedingungen, unter denen eine Anweisung wirksam ist. Das Bedingungselement ist optional. Sie können bedingte Ausdrücke erstellen, die Bedingungs-Operatoren verwenden, z. B. ist gleich oder kleiner als, damit die Bedingung in der Richtlinie mit Werten in der Anforderung übereinstimmt. Weitere Informationen finden Sie unter IAM-JSON-Richtlinienelemente: Bedingungsoperatoren im Benutzerhandbuch für AWS Identity and Access Management.

Wenn Sie mehrere Condition-Elemente in einer Anweisung oder mehrere Schlüssel in einem einzelnen Condition-Element angeben, wertet AWS diese mittels einer logischen AND-Operation aus. Wenn Sie mehrere Werte für einen einzelnen Bedingungsschlüssel angeben, AWS wertet die Bedingung mithilfe einer logischen OR Operation aus. Alle Bedingungen müssen erfüllt sein, bevor die Berechtigungen für die Anweisung erteilt werden.

Sie können auch Platzhaltervariablen verwenden, wenn Sie Bedingungen angeben. Beispielsweise können Sie einem IAM-Benutzer die Berechtigung für den Zugriff auf eine Ressource nur dann gewähren, wenn sie mit dessen IAM-Benutzernamen gekennzeichnet ist.

Sie können Tags an Network-Synthetic-Monitor-Ressourcen anfügen oder Tags in einer Anforderung an Cloud-WAN übergeben. Um den Zugriff auf Basis von Tags zu steuern, geben Sie Tag-Informationen im Bedingungselement einer Richtlinie mithilfe der Bedingungsschlüssel aws:ResourceTag/key-name, aws:RequestTag/key-name oder aws:TagKeys an. Weitere Informationen finden Sie unter IAM-JSON-Richtlinienelemente: Bedingung im Benutzerhandbuch für AWS Identity and Access Management.

Eine Übersicht aller AWS globalen Bedingungsschlüssel finden Sie unter Kontextschlüssel für AWS globale Bedingungen im AWSIdentity and Access Management-Benutzerhandbuch.

Kern-Netzwerkressourcen markieren

Ein Tag ist ein Metadatenlabel, das Sie oder einer AWS Ressource AWS zuweisen. Jedes Tag besteht aus einem Schlüssel und einem Wert. Für Tags, die Sie zuweisen, definieren Sie einen Schlüssel und einen Wert. So können Sie beispielsweise den Schlüssel als purpose und den Wert für eine Ressource als test definieren. Tags sind für folgende Aktivitäten nützlich:

  • Identifizieren und organisieren Sie Ihre AWS Ressourcen. Viele AWS Dienste unterstützen Tagging, sodass Sie Ressourcen aus verschiedenen Diensten dasselbe Tag zuweisen können, um anzuzeigen, dass die Ressourcen miteinander verknüpft sind.

  • Kontrollieren Sie den Zugriff auf Ihre AWS Ressourcen. Weitere Informationen finden Sie unter Steuern des Zugriffs auf AWS Ressourcen mithilfe von Tags im AWSIdentify and Access Management-Benutzerhandbuch.

Löschen der serviceverknüpften Rolle

Wenn Sie Network Synthetic Monitor nicht mehr verwenden müssen, empfehlen wir, die Rolle AWSServiceRoleForNetworkMonitor zu löschen.

Sie können diese serviceverknüpfte Rollen erst löschen, nachdem Sie alle Monitore gelöscht haben. Weitere Informationen finden Sie unter Löschen eines Monitors.

Sie können die IAM-Konsole, die IAM-CLI oder die IAM-API verwenden, um serviceverknüpfte Rollen zu löschen. Weitere Informationen finden Sie unter Löschen einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.

Nach dem Löschen von AWSServiceRoleForNetworkMonitor erstellt Network Synthetic Monitor die Rolle erneut, wenn Sie einen neuen Monitor erstellen.