Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Identity and Access Management per Network Synthetic Monitor
AWSIdentity and Access Management (IAM) è AWS un servizio che aiuta un amministratore a controllare in modo sicuro l'accesso alle AWS risorse. Gli amministratori IAM controllano chi può essere autenticato (chi ha effettuato l'accesso) e autorizzato (chi dispone di autorizzazioni) a utilizzare le risorse di Network Synthetic Monitor. IAM è un AWS servizio che puoi utilizzare senza costi aggiuntivi. Puoi utilizzare le caratteristiche di IAM per consentire ad altri utenti, servizi e applicazioni di utilizzare le risorse AWS completamente o in modo limitato, senza condividere le credenziali di sicurezza.
Per impostazione predefinita, gli utenti IAM non dispongono dell'autorizzazione per creare, visualizzare o modificare le risorse AWS. Per consentire a un utente IAM di accedere alle risorse, ad esempio una rete globale, ed eseguire attività, è necessario:
-
Creare una policy IAM che conceda all'utente l'autorizzazione per utilizzare le risorse specifiche e le operazioni API richieste.
-
Collegare la policy all'utente IAM o al gruppo a cui appartiene l'utente
Quando si collega una policy a un utente o a un gruppo di utenti, tramite essa vengono concesse o rifiutate agli utenti le autorizzazioni per l'esecuzione delle attività specificate per le risorse indicate.
Chiavi di condizione
L'elemento Condition (o blocco di condizioni) consente di specificare le condizioni in cui un'istruzione è in vigore. L'elemento condizione è facoltativo. Puoi compilare espressioni condizionali che utilizzano operatori di condizione, ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per ulteriori informazioni, consulta Elementi della policy JSON di IAM: operatori di condizione nella Guida per l'utente di AWS Identity and Access Management.
Se specifichi più elementi Condition in un'istruzione o più chiavi in un singolo elemento Condition, questi vengono valutati da AWS utilizzando un'operazione AND logica. Se specifichi più valori per una singola chiave di condizione, AWS valuta la condizione utilizzando un'ORoperazione logica. Tutte le condizioni devono essere soddisfatte prima che le autorizzazioni dell’istruzione vengano concesse.
È possibile anche utilizzare variabili segnaposto quando specifichi le condizioni. Ad esempio, è possibile autorizzare un utente IAM ad accedere a una risorsa solo se è stata taggata con il relativo nome utente IAM.
Puoi collegare tag alle risorse di Network Synthetic Monitor o passare tag in una richiesta a Cloud WAN. Per controllare l'accesso basato su tag, fornisci informazioni sui tag nell'elemento condizione di una policy utilizzando le chiavi di condizione aws:ResourceTag/key-name, aws:RequestTag/key-name o aws:TagKeys. Per ulteriori informazioni, consulta Elementi delle policy JSON di IAM: condizioni nella Guida per l'utente di AWS Identity and Access Management.
Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di contesto delle condizioni AWS globali nella Guida per l'utente di AWS Identity and Access Management.
Contrassegnare le risorse di rete principali
Un tag è un'etichetta di metadati che l'utente o AWS assegna a una AWS risorsa. Ciascun tag è formato da una chiave e da un valore, Per i tag assegnati da te, puoi definire la chiave e il valore. Ad esempio, puoi definire la chiave come purpose e il valore di una risorsa come test. I tag consentono di eseguire le seguenti operazioni:
-
Identifica e organizza le tue risorse. AWS Molti AWS servizi supportano l'etichettatura, quindi puoi assegnare lo stesso tag a risorse di servizi diversi per indicare che le risorse sono correlate.
-
Controlla l'accesso alle tue risorse. AWS Per ulteriori informazioni, consulta Controllo dell'accesso alle AWS risorse tramite tag nella Guida per l'utente di AWS Identify and Access Management.
Eliminazione del ruolo collegato ai servizi
Se non utilizzi più Network Synthetic Monitor, è consigliabile eliminare il ruolo AWSServiceRoleForNetworkMonitor.
È possibile eliminare i ruoli collegati ai servizi solo dopo aver eliminato i monitor. Per ulteriori informazioni, consulta Eliminazione di un monitor.
Per eliminare i ruoli collegati ai servizi, puoi utilizzare la console IAM, l'interfaccia a riga di comando IAM CLI o l'API IAM. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato ai servizi nella Guida per l'utente di IAM.
Dopo l'eliminazione di AWSServiceRoleForNetworkMonitor , Network Synthetic Monitor crea nuovamente il ruolo quando si crea un nuovo monitor.