Esempi di policy basate su identità IAM - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di policy basate su identità IAM

Una policy è un oggetto AWS che, se associato a un'identità o a una risorsa, ne definisce le autorizzazioni. AWS valuta queste politiche quando un responsabile IAM (utente o ruolo) effettua una richiesta. Le autorizzazioni nelle policy determinano l'approvazione o il rifiuto della richiesta. La maggior parte delle policy viene archiviata AWS come documenti JSON allegati a un'identità IAM (utente, gruppo di utenti o ruolo). Le policy basate sulle identità includono policy gestite da AWS , policy gestite dal cliente e policy inline. Per ulteriori informazioni su come creare una policy IAM utilizzando questi documenti di policy JSON, consulta Creazione di policy utilizzando l'editor JSON.

Per impostazione predefinita, tutte le richieste vengono rifiutate, pertanto è necessario fornire l'accesso a servizi, azioni e risorse da rendere disponibili per l'identità. Se desideri consentire l'accesso anche per completare le operazioni specificate nella console IAM, dovrai fornire ulteriori autorizzazioni.

La seguente libreria di policy può aiutarti a definire le autorizzazioni per le tue identità IAM. Una volta trovata la policy desiderata, seleziona view this policy (visualizza la policy) per consultare il JSON della policy. Puoi utilizzare il documento di policy JSON come modello per le tue policy.

Nota

Per inviare una policy e includerla in questa guida di riferimento, utilizza il pulsante Feedback in fondo a questa pagina.

Politiche di esempio: AWS

Politica di esempio: AWS Data Exchange

Politiche di esempio: AWS Data Pipeline

Policy di esempio: Amazon DynamoDB

Politiche di esempio: Amazon EC2

  • Consente di allegare o scollegare i volumi Amazon EBS alle EC2 istanze Amazon in base ai tag (Visualizza questa policy).

  • Consente l'avvio di EC2 istanze Amazon in una sottorete specifica, a livello di codice e nella console (Visualizza questa politica).

  • Consente la gestione dei gruppi EC2 di sicurezza Amazon associati a un VPC specifico, in modo programmatico e nella console (Visualizza questa policy).

  • Consente di avviare o arrestare EC2 le istanze Amazon che un utente ha taggato, a livello di codice e nella console (Visualizza questa politica).

  • Consente di avviare o arrestare EC2 istanze Amazon in base alle risorse e ai tag principali, a livello di codice e nella console (Visualizza questa politica).

  • Consente di avviare o arrestare EC2 le istanze Amazon quando la risorsa e i tag principali corrispondono (Visualizza questa politica).

  • Consente EC2 l'accesso completo ad Amazon all'interno di una regione specifica, a livello di programmazione e nella console. (Visualizzare questa policy).

  • Consente l'avvio o l'arresto di un' EC2 istanza Amazon specifica e la modifica di un gruppo di sicurezza specifico, a livello di codice e nella console (Visualizza questa politica).

  • Nega l'accesso a specifiche EC2 operazioni di Amazon senza MFA (Visualizza questa politica).

  • Limita la terminazione EC2 delle istanze Amazon a un intervallo di indirizzi IP specifico (Visualizza questa politica).

Politiche di esempio: AWS Identity and Access Management (IAM)

Politiche di esempio: AWS Lambda

  • Consente a una AWS Lambda funzione di accedere a una tabella Amazon DynamoDB (Visualizza questa policy).

Policy di esempio: Amazon RDS

Policy di esempio: Amazon S3

  • Consente a un utente Amazon Cognito di accedere a oggetti del proprio bucket Amazon S3 (Visualizza questa policy)

  • Consente a un utente con credenziali temporanee di accedere alla propria home directory in Amazon S3, a livello di codice e nella console (Visualizza questa politica).

  • Consente l'accesso S3 completo, ma nega esplicitamente l'accesso al bucket di produzione se l'amministratore non ha effettuato l'accesso utilizzando MFA negli ultimi trenta minuti (Visualizzare questa policy).

  • Consente agli utenti IAM di accedere alla propria directory home in Amazon S3, in modo programmatico e nella console (Visualizza questa policy).

  • Consente a un utente di gestire un singolo bucket Amazon S3 e nega ogni altra AWS azione e risorsa (Visualizza questa policy).

  • Consente un accesso di tipo Read e Write a un bucket Amazon S3 specifico (Visualizza questa policy).

  • Consente un accesso di tipo Read e Write a un bucket Amazon S3 specifico, in modo programmatico e nella console (Visualizza questa policy).