Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Beispiele für identitätsbasierte Richtlinien in IAM
Eine Richtlinie ist ein Objekt, AWS das, wenn es einer Identität oder Ressource zugeordnet ist, deren Berechtigungen definiert. AWS wertet diese Richtlinien aus, wenn ein IAM-Prinzipal (Benutzer oder Rolle) eine Anfrage stellt. Die Berechtigungen in den Richtlinien legen fest, ob eine Anforderung zugelassen oder abgelehnt wird. Die meisten Richtlinien werden in Form AWS von JSON-Dokumenten gespeichert, die an eine IAM-Identität (Benutzer, Benutzergruppe oder Rolle) angehängt sind. Zu identitätsbasierten Richtlinien gehören verwaltete AWS -Richtlinien, kundenverwaltete Richtlinien und eingebundene Richtlinien. Informationen zum Erstellen einer IAM-Richtlinie mithilfe dieser Beispiel-JSON-Richtliniendokumente finden Sie unter Erstellen von Richtlinien mit dem JSON-Editor.
Standardmäßig werden alle Anforderungen verweigert. Daher müssen Sie Zugriffsberechtigungen für alle Services, Aktionen und Ressourcen, auf die die Identität zugreifen soll, erteilen. Wenn Sie auch den Zugriff zur Durchführung der angegebenen Aktionen in der IAM-Konsole gewähren möchten, müssen Sie zusätzliche Berechtigungen erteilen.
Nachstehende Richtlinienbibliothek hilft Ihnen bei der Definition der Berechtigungen für Ihre IAM-Identitäten. Nachdem Sie die benötigte Richtlinie gefunden haben, klicken Sie auf View this policy (Richtlinie anzeigen), um den JSON-Code der Richtlinie anzuzeigen. Sie können das JSON-Richtliniendokument als Vorlage für Ihre eigenen Richtlinien verwenden.
Anmerkung
Wenn Sie eine Richtlinie zur Aufnahme in dieses Referenzhandbuch vorschlagen möchten, verwenden Sie die Schaltfläche Feedback unten auf der Seite.
Beispielrichtlinien: AWS
-
Gewährt den Zugriff innerhalb eines bestimmten Datumsbereichs. (Richtlinie anzeigen.)
-
Ermöglicht das Aktivieren und Deaktivieren von AWS Regionen. (Richtlinie anzeigen.)
-
Ermöglicht es MFA-authentifizierten Benutzern, ihre eigenen Anmeldeinformationen auf der Seite Sicherheits-Anmeldeinformationen zu verwalten. (Richtlinie anzeigen.)
-
Gewährt spezifischen Zugriff bei der Verwendung von MFA in einem bestimmten Datumsbereich. (Richtlinie anzeigen.)
-
Ermöglicht es Benutzern, ihre eigenen Anmeldeinformationen auf der Seite Sicherheits-Anmeldeinformationen zu verwalten. (Richtlinie anzeigen.)
-
Ermöglicht es Benutzern, ihr eigenes MFA-Gerät auf der Seite Sicherheits-Anmeldeinformationen zu verwalten. (Richtlinie anzeigen.)
-
Ermöglicht es Benutzern, ihr eigenes Passwort auf der Seite Sicherheits-Anmeldeinformationen zu verwalten. (Richtlinie anzeigen.)
-
Ermöglicht es Benutzern, ihr eigenes Passwort sowie ihre eigenen Zugriffsschlüssel und öffentlichen SSH-Schlüssel auf der Seite Sicherheits-Anmeldeinformationen zu verwalten. (Richtlinie anzeigen.)
-
Verweigert den Zugriff auf AWS basierend auf der angeforderten Region. (Richtlinie anzeigen.)
-
Verweigert den Zugriff auf AWS basierend auf der Quell-IP-Adresse. (Richtlinie anzeigen.)
Beispiel für eine Richtlinie: AWS Data Exchange
-
Verweigern Sie den Zugriff auf Amazon-S3-Ressourcen außerhalb Ihres Kontos, mit Ausnahme von AWS Data Exchange. (Richtlinie anzeigen.)
Beispielrichtlinien: AWS Data Pipeline
-
Verweigert den Zugriff auf nicht vom Benutzer erstellte Pipelines (Richtlinie anzeigen).
Beispielrichtlinien: Amazon DynamoDB
-
Ermöglicht den Zugriff auf eine bestimmte Amazon DynamoDB-Tabelle (Richtlinie anzeigen.)
-
Ermöglicht den Zugriff auf bestimmte Amazon DynamoDB-Attribute (Richtlinie anzeigen).
-
Ermöglicht den zeilenweisen Zugriff auf Amazon DynamoDB, basierend auf einer Amazon Cognito ID-ID (Richtlinie anzeigen.)
Beispielrichtlinien: Amazon EC2
-
Ermöglicht das Anhängen oder Trennen von Amazon EBS-Volumes an EC2 Amazon-Instances auf der Grundlage von Tags (Diese Richtlinie anzeigen.)
-
Ermöglicht das programmgesteuerte Starten von EC2 Amazon-Instances in einem bestimmten Subnetz und in der Konsole (Diese Richtlinie anzeigen.)
-
Ermöglicht die programmgesteuerte Verwaltung von EC2 Amazon-Sicherheitsgruppen, die einer bestimmten VPC zugeordnet sind, und zwar programmgesteuert und in der Konsole (Diese Richtlinie anzeigen).
-
Ermöglicht das programmgesteuerte Starten oder Stoppen von EC2 Amazon-Instances, die ein Benutzer markiert hat, und zwar programmgesteuert und in der Konsole (Diese Richtlinie anzeigen).
-
Ermöglicht das programmgesteuerte Starten oder Stoppen von EC2 Amazon-Instances auf der Grundlage von Ressourcen- und Prinzipal-Tags (Diese Richtlinie anzeigen).
-
Ermöglicht das Starten oder Stoppen von EC2 Amazon-Instances, wenn die Ressourcen- und Prinzipal-Tags übereinstimmen (Sehen Sie sich diese Richtlinie an.)
-
Ermöglicht vollen EC2 Amazon-Zugriff innerhalb einer bestimmten Region, programmgesteuert und in der Konsole. (Richtlinie anzeigen.)
-
Ermöglicht das Starten oder Stoppen einer bestimmten EC2 Amazon-Instance und das Ändern einer bestimmten Sicherheitsgruppe programmgesteuert und in der Konsole (Diese Richtlinie anzeigen).
-
Verweigert den Zugriff auf bestimmte EC2 Amazon-Operationen ohne MFA (Sehen Sie sich diese Richtlinie an.)
-
Beschränkt das Beenden von EC2 Amazon-Instances auf einen bestimmten IP-Adressbereich (Sehen Sie sich diese Richtlinie an.)
Beispielrichtlinien: AWS Identity and Access Management (IAM)
-
Ermöglicht den Zugriff auf die Richtliniensimulator-API (Richtlinie anzeigen).
-
Ermöglicht den Zugriff auf die Richtliniensimulator-Konsole (Richtlinie anzeigen).
-
Ermöglicht die Annahme aller Rollen mit einem bestimmten Tag, programmgesteuert und in der Konsole (Richtlinie anzeigen).
-
Ermöglicht und verweigert den Zugriff auf mehrere Services, programmgesteuert und in der Konsole (Richtlinie anzeigen).
-
Ermöglicht das Hinzufügen eines spezifischen Tags an einen IAM-Benutzer mit einem anderen spezifischen Tag, programmgesteuert und in der Konsole (Richtlinie anzeigen).
-
Ermöglicht das Hinzufügen eines spezifischen Tags zu einem bzw. einer beliebigen IAM-Benutzer oder ‑Rolle, programmgesteuert und in der Konsole (Richtlinie anzeigen).
-
Ermöglicht das Erstellen eines neuen Benutzers nur mit bestimmten Tags (Richtlinie anzeigen)
-
Ermöglicht das Generieren und Abrufen von IAM-Berichten zu den Anmeldeinformationen (Richtlinie anzeigen).
-
Ermöglicht die Verwaltung einer Gruppenmitgliedschaft, programmgesteuert und in der Konsole (Richtlinie anzeigen).
-
Ermöglicht das Verwalten eines bestimmten Tags (Richtlinie anzeigen.)
-
Ermöglicht die Übergabe einer IAM-Rolle an einen bestimmten Service (Richtlinie anzeigen).
-
Ermöglicht schreibgeschützten Zugriff auf die IAM-Konsole ohne Berichterstattung (Richtlinie anzeigen).
-
Ermöglicht schreibgeschützten Zugriff auf die IAM-Konsole (Richtlinie anzeigen).
-
Ermöglicht spezifischen Benutzern die Verwaltung einer Gruppe, programmgesteuert und in der Konsole (Richtlinie anzeigen).
-
Ermöglicht das Festlegen der Kontopasswortanforderungen, programmgesteuert und in der Konsole (Richtlinie anzeigen.)
-
Ermöglicht den Benutzern mit einem bestimmten Pfad die Verwendung der Richtliniensimulator-API (Richtlinie anzeigen).
-
Ermöglicht den Benutzern mit einem bestimmten Pfad die Verwendung der Richtliniensimulator-Konsole (Richtlinie anzeigen).
-
IAM: Ermöglicht es IAM-Benutzern, MFA-Geräte selbst zu verwalten (Richtlinie anzeigen.)
-
Ermöglicht IAM-Benutzern, ihre eigenen Anmeldeinformationen programmgesteuert und in der Konsole festzulegen. (Richtlinie anzeigen.)
-
Ermöglicht das Anzeigen von Informationen über den Dienst, auf den zuletzt zugegriffen wurde, für eine AWS Organizations Richtlinie in der IAM-Konsole. (Richtlinie anzeigen.)
-
Beschränkt die verwalteten Richtlinien, die IAM-Benutzern, -Gruppen oder -Rollen zugeordnet werden können (Richtlinie anzeigen).
-
Erlaubt den Zugriff auf IAM-Richtlinien nur in Ihrem Konto (Diese Richtlinie anzeigen.)
Beispielrichtlinien: AWS Lambda
-
Ermöglicht einer AWS Lambda Funktion den Zugriff auf eine Amazon DynamoDB-Tabelle (Diese Richtlinie anzeigen.)
Beispielrichtlinien: Amazon RDS
-
Ermöglicht den vollständigen Amazon RDS-Datenbankzugriff innerhalb einer bestimmten Region. (Richtlinie anzeigen.)
-
Ermöglicht es, Amazon RDS-Datenbanken programmgesteuert und in der Konsole wiederherzustellen (Richtlinie anzeigen)
-
Gewährt Tag-Eigentümern Vollzugriff auf die von ihnen markierten Amazon RDS-Ressourcen (Richtlinie anzeigen)
Beispiele für Richtlinien: Amazon S3
-
Ermöglicht es einem Amazon Cognito-Benutzer, auf Objekte in seinem eigenen Amazon S3-Bucket zuzugreifen (Richtlinie anzeigen)
-
Ermöglicht einem Benutzer mit temporären Anmeldeinformationen, programmgesteuert und in der Konsole auf sein eigenes Home-Verzeichnis in Amazon S3 zuzugreifen (Diese Richtlinie anzeigen.)
-
Ermöglicht vollständigen S3-Zugriff. Verweigert jedoch explizit den Zugriff auf den Produktions-Bucket, wenn der Administrator sich nicht innerhalb der letzten dreißig Minuten mit MFA angemeldet hat, (Richtlinie anzeigen).
-
Ermöglicht es IAM-Benutzern, programmgesteuert und in der Konsole auf ihr eigenes Stammverzeichnis in Amazon S3 zuzugreifen (Richtlinie anzeigen)
-
Ermöglicht einem Benutzer die Verwaltung eines einzelnen Amazon S3 S3-Buckets und verweigert alle anderen AWS Aktionen und Ressourcen (Diese Richtlinie anzeigen.)
-
Ermöglicht den
Read
- undWrite
-Zugriff auf einen bestimmten Amazon S3-Bucket (Richtlinie anzeigen) -
Ermöglicht den
Read
- undWrite
-Zugriff programmgesteuert und in der Konsole auf einen bestimmten Amazon S3-Bucket (Richtlinie anzeigen)