Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Annexe : Exemples de politiques relatives au profil et aux rôles
Exemples de politiques pour l'application 1
L'exemple de politique pour le profil 1 autorise certaines actions pour le compartiment 1 dans Amazon Simple Storage Service (Amazon S3) :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject", "s3:GetObjectTagging", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1", "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] } ] }
L'exemple de politique pour le rôle 1 autorise l'DescribeInstancesaction pour une instance Amazon Elastic Compute Cloud (Amazon EC2) et autorise certaines actions sur le compartiment 1 et le compartiment 2 dans Amazon S3 :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstances" ], "Resource": [ "arn:aws:ec2:us-east-1:123456789012:instance/i-01234567890abcdef" ] }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetObject", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject", "s3:PutObjectAcl", "s3:PutObjectLegalHold", "s3:PutObjectTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1", "arn:aws:s3:::amzn-s3-demo-bucket1/*", "arn:aws:s3:::amzn-s3-demo-bucket2", "arn:aws:s3:::amzn-s3-demo-bucket2/*" ] } ] }
La politique du profil 1 limite les autorisations accordées par la politique du rôle 1. Il est appliqué à la session de rôle lorsque le rôle est assumé IAM Roles Anywhere. Une application qui assume le rôle 1 n'a accès qu'au compartiment 1. Il ne peut pas accéder au compartiment 2 ni effectuer d'actions Amazon EC2 car la politique du profil 1 n'accorde pas ces autorisations.
Exemples de politiques pour l'application 2
L'exemple de politique pour le profil 2 autorise certaines actions pour le compartiment 2 dans Amazon S3 :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject", "s3:GetObjectTagging", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket2", "arn:aws:s3:::amzn-s3-demo-bucket2/*" ] } ] }
L'exemple de politique pour le rôle 2 autorise l'DescribeInstancesaction pour une instance Amazon EC2 et autorise certaines actions sur le compartiment 1 et le compartiment 2 dans Amazon S3 :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstances" ], "Resource": [ "arn:aws:ec2:us-east-1:567890123456:instance/i-05678901234ghijk" ] }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetObject", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject", "s3:PutObjectAcl", "s3:PutObjectLegalHold", "s3:PutObjectTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1", "arn:aws:s3:::amzn-s3-demo-bucket1/*", "arn:aws:s3:::amzn-s3-demo-bucket2", "arn:aws:s3:::amzn-s3-demo-bucket2/*" ] } ] }
La politique du profil 2 limite les autorisations accordées par le rôle 2. Il est appliqué à la session de rôle lorsque le rôle est assumé IAM Roles Anywhere. Une application qui assume le rôle 2 n'a accès qu'au compartiment 2. Il ne peut pas accéder au compartiment 1 ni effectuer d'actions Amazon EC2 car la politique du profil 2 n'accorde pas ces autorisations.