Los requisitos de la IAM para el gobierno organizacional - AWS Transfer Family

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Los requisitos de la IAM para el gobierno organizacional

AWS Transfer Family proporciona claves de condición de IAM que permiten restringir las configuraciones de recursos en cualquier política de IAM. Estas claves de condición se pueden usar en políticas basadas en la identidad asociadas a los usuarios o roles, o en las políticas de control de servicios (SCPs) para el gobierno organizacional.

Las políticas de control de servicios son políticas de IAM que se aplican a toda AWS la organización y proporcionan barreras preventivas en varias cuentas. Cuando se utilizan SCPs, estas claves de condición ayudan a hacer cumplir los requisitos de seguridad y conformidad en toda la organización.

Véase también

Claves de estado disponibles

AWS Transfer Family admite las siguientes claves de condición para su uso en las políticas de IAM:

transfer:RequestServerEndpointType

Restringe la creación y las actualizaciones del servidor en función del tipo de punto final (PUBLIC, VPC, VPC_ENDPOINT). Se suele utilizar para evitar que los puntos finales estén orientados al público.

transfer:RequestServerProtocols

Restringe la creación y las actualizaciones de servidores en función de los protocolos compatibles (SFTP, FTPS, FTP). AS2

transfer:RequestServerDomain

Restringe la creación de servidores en función del tipo de dominio (S3, EFS).

transfer:RequestConnectorProtocol

Restringe la creación de conectores según el protocolo (AS2SFTP).

Acciones admitidas

Las claves de condición se pueden aplicar a las siguientes acciones: AWS Transfer Family

  • CreateServer: Soporta RequestServerEndpointType y RequestServerDomain condiciona las claves RequestServerProtocols

  • UpdateServer: Soporta RequestServerEndpointType y RequestServerProtocols condiciona las claves

  • CreateConnector: Soporta la clave de RequestConnectorProtocol condición

Ejemplo de política SCP

El siguiente ejemplo de SCP impide la creación de AWS Transfer Family servidores públicos en toda la organización:

{ "Version": "2012-10-17", "Statement": [{ "Sid": "DenyPublicTransferServers", "Effect": "Deny", "Action": ["transfer:CreateServer", "transfer:UpdateServer"], "Resource": "*", "Condition": { "StringEquals": { "transfer:RequestServerEndpointType": "PUBLIC" } } }] }