Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplo de política basada en recursos para el IAM Identity Center (IAM Identity Center)
Todas las aplicaciones que funcionan con IAM Identity Center y utilizan la OAuth versión 2.0 requieren una política basada en los recursos. La aplicación puede gestionarse por el cliente o gestionarse. AWS La política basada en los recursos requerida, denominada política de aplicación (o ActorPolicyen la APIs), define qué directores de IAM están autorizados a ejecutar acciones de la API del método de autenticación de IAM, por ejemplo. CreateTokenWithIAM
El método de autenticación de IAM permite a un responsable de IAM, como una función o un AWS servicio de IAM, autenticarse en el servicio OIDC del IAM Identity Center presentando las credenciales de IAM para solicitar o gestionar los tokens de acceso en /token? Punto final aws_iam=t.
La política de la aplicación regula las operaciones de emisión de tokens (). CreateTokenWithIAM
La política también regula las acciones que solo permiten permisos y que solo las aplicaciones AWS gestionadas utilizan para validar los tokens (IntrospectTokenWithIAM
) y revocarlos (). RevokeTokenWithIAM
En el caso de una aplicación gestionada por el cliente, esta política se configura especificando los directores de IAM que están autorizados a realizar llamadas. CreateTokenWithIAM
Cuando un director autorizado activa esta acción de API, el director recibe los tokens de acceso y actualización de la aplicación.
Si utiliza la consola del IAM Identity Center para configurar una aplicación gestionada por el cliente para la propagación de identidades de forma fiable, consulte el paso 4 de Configurar aplicaciones OAuth 2.0 gestionadas por el cliente para obtener información sobre cómo configurar la política de la aplicación. Para ver un ejemplo de política, consulte Ejemplo de política: permitir que un rol de IAM cree, acceda y actualice los tokens más adelante en este tema.
Requisitos de política
La política debe cumplir los siguientes requisitos:
La política debe incluir un
Version
elemento establecido en «2012-10-17».La política debe incluir al menos un elemento.
Statement
Cada política
Statement
debe incluir los siguientes elementos:Effect
Principal
,Action
, yResource
.
Elementos de una política
La política debe incluir los siguientes elementos:
- Versión
-
Especifica la versión del documento de política. Configure la versión en
2012-10-17
(la última versión). - Instrucción
-
Contiene la política
Statements
. La política debe contener al menos unaStatement
.Cada política
Statement
consta de los siguientes elementos.- Efecto
-
(Obligatorio) Determina si desea permitir o denegar los permisos en la declaración de política. Los valores válidos son
Allow
oDeny
. - Entidad principal
-
(Obligatorio) La entidad principal es la identidad que obtiene los permisos especificados en la declaración de política. Puede especificar las funciones de IAM o los directores AWS de servicio.
- Acción
-
(Obligatorio) La API del servicio OIDC del IAM Identity Center opera para permitir o denegar. Las acciones válidas incluyen:
sso-oauth:CreateTokenWithIAM
: Esta acción, que corresponde a la operación de laCreateTokenWithIAM
API, otorga permiso para crear y devolver los tokens de acceso y actualización para las aplicaciones cliente autorizadas que se autentican mediante cualquier entidad de IAM, como un rol de AWS servicio o un usuario. Estos tokens pueden contener ámbitos definidos que especifiquen permisos, como o.read:profile
write:data
sso-oauth:IntrospectTokenWithIAM
[solo con permiso]: otorga permiso para validar y recuperar información sobre los tokens de acceso OAuth 2.0 activos y los tokens de actualización, incluidos sus ámbitos y permisos asociados. Este permiso solo lo utilizan las aplicaciones AWS gestionadas y no está documentado en la referencia de la API OIDC del IAM Identity Center.RevokeTokenWithIAM
[solo permiso]: otorga permiso para revocar los tokens de acceso OAuth 2.0 y actualizar los tokens, invalidándolos antes de su caducidad normal. Este permiso solo lo utilizan las aplicaciones AWS gestionadas y no está documentado en la referencia de la API del OIDC del IAM Identity Center.
- Recurso
-
(Obligatorio) En esta política, el valor del
Resource
elemento es"*"
, que significa «esta aplicación».
Para obtener más información sobre la sintaxis AWS de las políticas, consulte la Referencia de políticas de AWS IAM en la Guía del usuario de IAM.
Ejemplo de política: permitir que un rol de IAM cree, acceda y actualice los tokens
La siguiente política de permisos otorga permisos a ExampleAppClientRole
una función de IAM asumida por una carga de trabajo para crear y devolver los tokens de acceso y actualizarlos.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowRoleToCreateTokens", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleAppClientRole" }, "Action": "sso-oauth:CreateTokenWithIAM", "Resource": "*" } ] }