Menyetel izin di AMS dengan peran dan profil IAM - Panduan Pengguna Tingkat Lanjut AMS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyetel izin di AMS dengan peran dan profil IAM

AMS menggunakan AWS Identity and Access Management (IAM) untuk mengelola pengguna, kredensi keamanan seperti kunci akses, dan izin yang mengontrol AWS sumber daya mana yang dapat diakses pengguna dan aplikasi. AMS menyediakan peran pengguna IAM default dan profil EC2 instans Amazon default (yang menyertakan pernyataan yang memungkinkan akses sumber daya ke peran pengguna IAM default).

Meminta peran pengguna IAM baru atau profil instans

AMS menggunakan peran IAM untuk menetapkan izin pengguna melalui layanan federasi Anda dan profil instans IAM sebagai wadah untuk peran IAM tersebut.

Anda dapat meminta peran IAM khusus dengan Deployment | Komponen tumpukan lanjutan | Identity and Access Management (IAM) | Buat entitas atau kebijakan (diperlukan tinjauan) jenis perubahan (ct-3dpd8mdd9jn1r), atau profil instans IAM dengan Manajemen | Aplikasi | Profil instans IAM | Buat Manajemen | Aplikasi | Profil instance IAM | Buat (ulasan diperlukan) jenis perubahan (ct-0ixp4ch2tiu04). Lihat deskripsi masing-masing di bagian ini.

catatan

AMS memiliki kebijakan IAM, customer_deny_policy yang memblokir ruang nama dan tindakan berbahaya. Kebijakan ini dilampirkan ke semua peran pelanggan AMS secara default dan jarang menjadi masalah bagi pengguna. Pengguna IAM dan permintaan peran Anda tidak menyertakan kebijakan ini, tetapi penyertaan otomatis permintaan customer_deny_policy dalam peran IAM membantu AMS menerapkan profil instans IAM baru dengan lebih cepat. Anda dapat meminta pengecualian customer_deny_policy kebijakan. Namun, permintaan ini akan melalui tinjauan keamanan yang berat dan kemungkinan akan ditolak karena alasan keamanan.