Hinweis zum Ende des Supports: Am 22. Oktober 2024 AWS wird der Support für Amazon Nimble Studio eingestellt. Nach dem 22. Oktober 2024 können Sie nicht mehr auf die Nimble Studio-Konsole oder die Nimble Studio-Ressourcen zugreifen.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
So funktioniert Amazon Nimble Studio mit IAM
Bevor Sie IAM verwenden, um den Zugriff auf Nimble Studio zu verwalten, sollten Sie sich darüber informieren, welche IAM-Funktionen für Nimble Studio verfügbar sind.
| IAM-Feature | Nimble Studio-Unterstützung |
|---|---|
|
Ja |
|
|
Ja |
|
|
Ja |
|
|
Nein |
|
|
Ja |
|
|
Ja |
|
|
Serviceübergreifende Prinzipalberechtigungen für Nimble Studio |
Ja |
|
Ja |
|
|
Nein |
Einen allgemeinen Überblick darüber, wie Nimble Studio und andere AWS-Services mit den meisten IAM-Funktionen funktionieren AWS-Services , finden Sie im IAM-Benutzerhandbuch.
Identitätsbasierte Richtlinien für Nimble Studio
|
Unterstützt Richtlinien auf Identitätsbasis. |
Ja |
Identitätsbasierte Richtlinien sind Richtliniendokumente für JSON-Berechtigungen, die Sie an eine Identität anhängen können, z. B. an einen Benutzer, eine Benutzergruppe oder eine Rolle. Diese Richtlinien steuern, welche Aktionen Benutzer und Rollen auf welchen Ressourcen und unter welchen Bedingungen ausführen können. Informationen zum Erstellen einer identitätsbasierten Richtlinie finden Sie unter Erstellen von IAM-Richtlinien im IAM-Benutzerhandbuch.
Mit identitätsbasierten IAM-Richtlinien können Sie zulässige oder verweigerte Aktionen und Ressourcen sowie die Bedingungen angeben, unter denen Aktionen zugelassen oder verweigert werden. Sie können den Prinzipal nicht in einer identitätsbasierten Richtlinie angeben, da er für den Benutzer oder die Rolle gilt, der er zugeordnet ist. Weitere Informationen zu allen Elementen, die Sie in einer JSON-Richtlinie verwenden können, finden Sie unter Referenz zu den IAM-JSON-Richtlinienelementen im IAM-Benutzerhandbuch.
Beispiele für identitätsbasierte Richtlinien für Amazon Nimble Studio
Beispiele für identitätsbasierte Richtlinien von Nimble Studio finden Sie unter. Beispiele für identitätsbasierte Richtlinien für Amazon Nimble Studio
Ressourcenbasierte Richtlinien in Nimble Studio
|
Unterstützt ressourcenbasierte Richtlinien |
Nein |
Nimble Studio unterstützt keine ressourcenbasierten Richtlinien oder kontoübergreifenden Zugriff. Ressourcenbasierte Richtlinien sind JSON-Richtliniendokumente, die Sie an eine Ressource anfügen. Beispiele für ressourcenbasierte Richtlinien sind IAM-Rollen-Vertrauensrichtlinien und Amazon-S3-Bucket-Richtlinien. In Services, die ressourcenbasierte Richtlinien unterstützen, können Service-Administratoren sie verwenden, um den Zugriff auf eine bestimmte Ressource zu steuern. Für die Ressource, an die die Richtlinie angehängt ist, definiert die Richtlinie, welche Aktionen ein bestimmter Principal für diese Ressource ausführen kann und unter welchen Bedingungen. Geben Sie einen Prinzipal in einer ressourcenbasierten Richtlinie an. Zu den Prinzipalen können Konten, Benutzer, Rollen, Verbundbenutzer oder gehören. AWS-Services
Richtlinienaktionen für Nimble Studio
|
Unterstützt Richtlinienaktionen |
Ja |
Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher Principal kann Aktionen für welche Ressourcen und unter welchen Bedingungen ausführen.
Das Element Action einer JSON-Richtlinie beschreibt die Aktionen, mit denen Sie den Zugriff in einer Richtlinie zulassen oder verweigern können. Richtlinienaktionen haben normalerweise denselben Namen wie der zugehörige AWS API-Vorgang. Es gibt einige Ausnahmen, z. B. Aktionen, für die nur eine Genehmigung erforderlich ist und für die es keinen passenden API-Vorgang gibt. Es gibt auch einige Operationen, die mehrere Aktionen in einer Richtlinie erfordern. Diese zusätzlichen Aktionen werden als abhängige Aktionen bezeichnet.
Schließen Sie Aktionen in eine Richtlinie ein, um Berechtigungen zur Durchführung der zugeordneten Operation zu erteilen.
Eine Liste der Nimble Studio-Aktionen finden Sie unter Von Amazon Nimble Studio definierte Aktionen in der Service Authorization Reference.
Richtlinienaktionen in Nimble Studio verwenden vor der Aktion das folgende Präfix:
nimble
Um mehrere Aktionen in einer einzigen Anweisung anzugeben, trennen Sie sie mit Kommata:
"Action": [
"nimble:action1",
"nimble:action2"
]
Beispiele für identitätsbasierte Richtlinien von Nimble Studio finden Sie unter. Beispiele für identitätsbasierte Richtlinien für Amazon Nimble Studio
Richtlinienressourcen für Nimble Studio
|
Unterstützt Richtlinienressourcen |
Ja |
Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher Principal kann Aktionen für welche Ressourcen und unter welchen Bedingungen ausführen.
Das JSON-Richtlinienelement Resource gibt die Objekte an, auf welche die Aktion angewendet wird. Anweisungen müssen entweder ein – Resourceoder ein NotResource-Element enthalten. Als bewährte Methode geben Sie eine Ressource mit dem zugehörigen Amazon-Ressourcennamen (ARN) an. Sie können dies für Aktionen tun, die einen bestimmten Ressourcentyp unterstützen, der als Berechtigungen auf Ressourcenebene bezeichnet wird.
Verwenden Sie bei Aktionen, die keine Berechtigungen auf Ressourcenebene unterstützen, wie z. B. das Auflisten von Vorgängen, einen Platzhalter (*), um anzugeben, dass die Anweisung für alle Ressourcen gilt.
"Resource": "*"
Beispiele für identitätsbasierte Richtlinien von Nimble Studio finden Sie unter. Beispiele für identitätsbasierte Richtlinien für Amazon Nimble Studio
Bedingungsschlüssel für Richtlinien für Nimble Studio
|
Unterstützt Richtlinienbedingungsschlüssel |
Ja |
Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer auf was Zugriff hat. Das heißt, welcher Principal kann Aktionen für welche Ressourcen und unter welchen Bedingungen ausführen.
Das Condition Element (oder Condition`block) lets
you specify conditions in which a statement is in effect. The `Condition Element) ist optional. Sie können bedingte Ausdrücke erstellen, die Bedingungsoperatoren verwenden, z. B. ist gleich oder kleiner als, damit die Bedingung in der Richtlinie mit Werten in der Anforderung übereinstimmt.
Wenn Sie mehrere Condition-Elemente in einer Anweisung oder mehrere Schlüssel in einem einzelnen Condition-Element angeben, wertet AWS diese mittels einer logischen AND-Operation aus. Wenn Sie mehrere Werte für einen einzelnen Bedingungsschlüssel angeben, wertet AWS die Bedingung mittels einer logischen OR-Operation aus. Alle Bedingungen müssen erfüllt sein, bevor die Berechtigungen für die Anweisung erteilt werden.
Sie können auch Platzhaltervariablen verwenden, wenn Sie Bedingungen angeben. Beispielsweise können Sie einem Benutzer nur dann Zugriff auf eine Ressource gewähren, wenn diese mit seinem Benutzernamen gekennzeichnet ist. Weitere Informationen finden Sie unter IAM-Richtlinienelemente: Variablen und Tags im IAM-Benutzerhandbuch.
AWS unterstützt globale Bedingungsschlüssel und dienstspezifische Bedingungsschlüssel. Eine Liste aller globalen AWS -Bedingungsschlüssel finden Sie unter Globale AWS -Bedingungskontextschlüssel im IAM-Benutzerhandbuch.
Beispiele für identitätsbasierte Richtlinien von Nimble Studio finden Sie unter. Beispiele für identitätsbasierte Richtlinien für Amazon Nimble Studio
Zugriffskontrolllisten (ACLs) in Nimble Studio
|
Unterstützt ACLs |
Nein |
Nimble Studio unterstützt keine Zugriffskontrolllisten (ACLs). ACLs steuern Sie, welche Principals (Kontomitglieder, Benutzer oder Rollen) Berechtigungen für den Zugriff auf eine Ressource haben. ACLs ähneln ressourcenbasierten Richtlinien, verwenden jedoch nicht das Format für JSON-Richtliniendokumente.
Attributbasierte Zugriffskontrolle (ABAC) mit Nimble Studio
|
Unterstützt ABAC (Tags in Richtlinien) |
Ja |
Die attributbasierte Zugriffskontrolle (ABAC) ist eine Autorisierungsstrategie, bei der Berechtigungen basierend auf Attributen definiert werden. In werden diese AWS Attribute als Tags bezeichnet. Sie können Tags an IAM-Entitäten (Benutzer oder Rollen) und an viele AWS Ressourcen anhängen. Das Markieren von Entitäten und Ressourcen ist der erste Schritt von ABAC. Anschließend entwerfen Sie ABAC-Richtlinien, um Operationen zuzulassen, wenn das Tag des Prinzipals mit dem Tag auf der Ressource übereinstimmt, auf die er zugreifen möchte.
Um den Zugriff auf der Grundlage von Tags zu steuern, geben Sie im Bedingungselement einer Richtlinie Tag-Informationen an, indem Sie die Schlüssel aws:ResourceTag/key-name, aws:RequestTag/key-name, oder aws:TagKeysBedingung verwenden.
Weitere Informationen zu ABAC finden Sie unter Was ist ABAC? im IAM-Benutzerhandbuch. Ein Tutorial mit Schritten zur Einrichtung von ABAC finden Sie unter Verwenden der attributebasierten Zugriffskontrolle (ABAC) im IAM-Benutzerhandbuch.
Temporäre Anmeldeinformationen mit Nimble Studio verwenden
|
Unterstützt temporäre Anmeldeinformationen |
Ja |
Einige funktionieren AWS-Services nicht, wenn Sie sich mit temporären Anmeldeinformationen anmelden. Weitere Informationen, einschließlich Informationen, die mit temporären Anmeldeinformationen AWS-Services funktionieren AWS-Services , finden Sie im IAM-Benutzerhandbuch unter Diese Option funktioniert mit IAM.
Sie verwenden temporäre Anmeldeinformationen, wenn Sie sich mit einer anderen AWS-Managementkonsole Methode als einem Benutzernamen und einem Passwort anmelden. Wenn Sie beispielsweise AWS über den Single Sign-On-Link (SSO) Ihres Unternehmens darauf zugreifen, werden bei diesem Vorgang automatisch temporäre Anmeldeinformationen erstellt. Sie erstellen auch automatisch temporäre Anmeldeinformationen, wenn Sie sich als Benutzer bei der Konsole anmelden und dann die Rollen wechseln. Weitere Informationen zum Rollenwechsel finden Sie unter Wechseln zu einer Rolle (Konsole) im IAM-Benutzerhandbuch.
Mithilfe der AWS API AWS CLI oder können Sie temporäre Anmeldeinformationen manuell erstellen. Sie können diese temporären Anmeldeinformationen dann für den Zugriff verwenden AWS. AWS empfiehlt, temporäre Anmeldeinformationen dynamisch zu generieren, anstatt langfristige Zugriffsschlüssel zu verwenden. Weitere Informationen finden Sie unter Temporäre Sicherheitsanmeldeinformationen in IAM.
Serviceübergreifende Prinzipalberechtigungen für Nimble Studio
|
Unterstützt Prinzipal-Berechtigungen |
Ja |
Servicerollen für Nimble Studio
|
Unterstützt Servicerollen |
Ja |
Eine Servicerolle ist eine IAM-Rolle, die ein Service annimmt, um Aktionen in Ihrem Namen auszuführen. Servicerollen bieten Zugriff nur innerhalb Ihres Kontos und können nicht verwendet werden, um Zugriff auf Dienste in anderen Konten zu gewähren. Ein Administrator kann eine Servicerolle in IAM erstellen, ändern und löschen. Weitere Informationen finden Sie unter Erstellen einer Rolle zum Delegieren von Berechtigungen an eine AWS-Service im IAM-Benutzerhandbuch.
Warnung
Das Ändern der Berechtigungen für eine Servicerolle kann die Funktionalität von Nimble Studio beeinträchtigen. Bearbeiten Sie Servicerollen nur, wenn Nimble Studio Sie dazu anleitet.
Mit Diensten verknüpfte Rollen für Nimble Studio
|
Unterstützt serviceverknüpfte Rollen |
Nein |
Nimble Studio unterstützt keine dienstbezogenen Rollen. Eine serviceverknüpfte Rolle ist eine Art von Servicerolle, die mit einer verknüpft ist. AWS-Service Der Service kann die Rolle übernehmen, um eine Aktion in Ihrem Namen auszuführen. Serviceverknüpfte Rollen werden in Ihrem IAM-Konto angezeigt und gehören zum Service. Ein -Administrator kann die Berechtigungen für serviceverknüpfte Rollen anzeigen, aber nicht bearbeiten.
Einzelheiten zum Erstellen oder Verwalten von dienstbezogenen Rollen finden Sie unter AWS-Services
Diese Rollen funktionieren mit IAM. Suchen Sie in der Tabelle nach einem Service mit einem Yes in der Spalte Service-linked role (Serviceverknüpfte Rolle). Wählen Sie den Link Yes (Ja) aus, um die Dokumentation für die serviceverknüpfte Rolle für diesen Service anzuzeigen.