Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS servizi che funzionano con IAM
I AWS servizi elencati di seguito sono raggruppati in ordine alfabetico e includono informazioni sulle funzionalità IAM che supportano:
-
Servizio: puoi scegliere il nome di un servizio per visualizzare la AWS documentazione sull'autorizzazione e l'accesso IAM a quel servizio.
-
Operazioni: è possibile specificare singole operazioni in una policy. Se il servizio non supporta questa funzionalità, vengono selezionate Tutte le operazioni nell'editor visivo. In un documento di policy JSON, è necessario utilizzare
*
nell'elementoAction
. Per un elenco delle azioni in ogni servizio, consulta Azioni, risorse e chiavi di condizione per AWS i servizi. -
Autorizzazioni a livello di risorsa: è possibile utilizzarle ARNsper specificare singole risorse nella politica. Se il servizio non supporta questa funzionalità, viene selezionata l'opzione Tutte le risorse nell'editor visivo della policy. In un documento di policy JSON, è necessario utilizzare
*
nell'elementoResource
. Alcune operazioni, ad esempio le operazioniList*
, non supportano la specifica di un ARN perché sono progettate per restituire più risorse. Se un servizio supporta questa funzionalità per alcune risorse ma non per altre, il limite viene indicato con la dicitura Partial (Parziale) nella tabella. Per ulteriori informazioni, consulta la documentazione per quel servizio. -
Policy basate su risorse: è possibile collegare policy basate su risorse a una risorsa all'interno del servizio. Le policy basate su risorse includono un elemento
Principal
che consente di specificare quali identità IAM possono accedere a tale risorsa. Per ulteriori informazioni, consulta Policy basate sulle identità e policy basate su risorse. -
ABAC (autorizzazione basata su tag): per controllare l'accesso basato su tag, fornisci informazioni sui tag nell'elemento di condizione di una policy utilizzando le chiavi di condizione
aws:ResourceTag/
,key-name
aws:RequestTag/
okey-name
aws:TagKeys
. Se un servizio supporta tutte e tre le chiavi di condizione per ogni tipo di risorsa, il valore per il servizio è Sì. Se un servizio supporta tutte e tre le chiavi di condizione solo per alcuni tipi di risorsa, allora il valore sarà Partial (Parziale). Per ulteriori informazioni sulla definizione delle autorizzazioni basate su attributi quali i tag, consulta Definire le autorizzazioni basate su attributi con l'autorizzazione ABAC. Per visualizzare un tutorial con i passaggi per l'impostazione di ABAC, consulta Utilizzo del controllo degli accessi basato su attributi (ABAC). -
Credenziali temporanee: puoi utilizzare credenziali a breve termine ottenute quando accedi tramite IAM Identity Center, cambi ruolo nella console o generate utilizzando l'API o. AWS STS AWS CLI AWS È possibile accedere ai servizi con un valore No solo utilizzando le credenziali utente IAM a lungo termine. Questo include un nome utente e una password o le chiavi di accesso utente. Per ulteriori informazioni, consulta Credenziali di sicurezza temporanee in IAM.
-
Ruoli collegati al servizio: un ruolo collegato ai servizi è un tipo speciale di ruolo di servizio che consente al servizio di accedere alle risorse di altri servizi per conto dell'utente. Selezionare il collegamento Sì o Parziale per visualizzare la documentazione per i servizi che supportano questi ruoli. Questa colonna non indica se il servizio utilizza ruoli di servizio standard. Per ulteriori informazioni, consulta Ruoli collegati ai servizi.
-
Ulteriori informazioni: se un servizio non supporta completamente una funzionalità, è possibile esaminare le note a piè di pagina per visualizzare le limitazioni e i collegamenti alle informazioni correlate.
Servizi supportati da IAM
Ulteriori informazioni
AWS CloudTrail
CloudTrail supporta politiche basate sulle risorse su archivi di dati di eventi, dashboard e canali di CloudTrail Lake utilizzati per le integrazioni con fonti di eventi esterne a. AWS
Amazon CloudWatch
CloudWatch i ruoli collegati ai servizi non possono essere creati utilizzando la AWS Management Console funzionalità Alarm Actions e supportano solo la funzionalità Alarm Actions.
AWS CodeBuild
CodeBuild supporta la condivisione di risorse tra account utilizzando. AWS RAM
CodeBuild supporta ABAC per le azioni basate su progetti.
AWS Config
AWS Config supporta le autorizzazioni a livello di risorsa per l'aggregazione e le regole di dati multiaccount e più regioni. AWS Config Per un elenco di risorse supportate, consulta la sezione Aggregazione di dati multi-regione multi-account e la sezione Regole AWS Config della AWS Config Guida alle API.
AWS Database Migration Service
È possibile creare e modificare le policy allegate alle chiavi di AWS KMS crittografia create per crittografare i dati migrati verso gli endpoint di destinazione supportati. Gli endpoint di destinazione supportati includono Amazon Redshift e Amazon S3. Per ulteriori informazioni, consulta Creazione e utilizzo di AWS KMS chiavi per crittografare i dati di destinazione di Amazon Redshift e AWS KMS Creazione di chiavi per crittografare oggetti di destinazione Amazon S3 nella Guida per l'utente.AWS Database Migration Service
Amazon Elastic Compute Cloud
I ruoli EC2 collegati ai servizi Amazon possono essere utilizzati solo per le seguenti funzionalità: Spot Instance Requests, Spot Fleet Requests, Amazon EC2 Fleets e Fast launching for Windows.
Amazon Elastic Container Service
Solo alcune operazioni Amazon ECS supportano le autorizzazioni a livello di risorse.
AWS Elemental MediaPackage
MediaPackage supporta ruoli collegati ai servizi per la pubblicazione dei log di accesso dei clienti ma non per altre azioni API. CloudWatch
AWS Identity and Access Management
IAM supporta solo un tipo di policy basata su risorse detta policy di attendibilità del ruolo, collegata a un ruolo IAM. Per ulteriori informazioni, consulta Concedere le autorizzazioni agli utenti per cambiare ruoli.
IAM supporta il controllo degli accessi basato su tag per la maggior parte delle risorse IAM. Per ulteriori informazioni, consulta Tag per AWS Identity and Access Management le risorse.
Solo alcune delle operazioni API per IAM possono essere chiamate con credenziali temporanee. Per ulteriori informazioni, consulta la sezione di confronto delle opzioni API.
AWS IoT
I dispositivi collegati AWS IoT vengono autenticati utilizzando certificati X.509 o utilizzando Amazon Cognito Identities. Puoi allegare AWS IoT policy a un certificato X.509 o Amazon Cognito Identity per controllare ciò a cui il dispositivo è autorizzato a fare. Per ulteriori informazioni, consulta Sicurezza e identità per AWS IoT nella Guida per gli sviluppatori di AWS IoT .
AWS Lambda
Lambda supporta il controllo degli accessi basato sugli attributi (ABAC) per funzioni, mappature delle sorgenti degli eventi e configurazioni di firma del codice. I livelli non sono supportati. Per ulteriori informazioni, consulta Utilizzo del controllo di accesso basato sugli attributi in Lambda.
Lambda non dispone di ruoli collegati al servizio, a differenza di Lambda@Edge. Per ulteriori informazioni, consulta Service-Linked Roles for Lambda @Edge nella Amazon Developer Guide. CloudFront
Amazon Lightsail
Lightsail supporta parzialmente le autorizzazioni a livello di risorsa e ABAC. Per ulteriori informazioni, consulta la sezione Operazioni, risorse e chiavi della condizione di Amazon Lightsail.
Amazon Managed Streaming per Apache Kafka (MSK)
Puoi collegare una policy del cluster a un cluster Amazon MSK configurato per la connettività multi-VPC.
Approvazione multipartitica
Per le fonti di identità di approvazione e i team di approvazione multipartitici, puoi utilizzare tutte e tre le chiavi di condizione ABAC:aws:ResourceTag/
, key-name
aws:RequestTag/
e. key-name
aws:TagKeys
Per le sessioni, puoi usare solo la chiave di aws:ResourceTag/
condizione perché:key-name
-
Le sessioni non sono risorse direttamente taggabili.
-
Le sessioni ereditano i tag dal team di approvazione ad esse associato.
AWS Network Manager
AWS Cloud WAN supporta anche ruoli collegati ai servizi. Per ulteriori informazioni, consulta i ruoli collegati ai servizi AWS Cloud WAN nella Amazon VPC AWS Cloud WAN Guide.
Amazon Redshift Serverless
Redshift Serverless supporta policy basate sulle risorse per la condivisione delle istantanee.
Amazon Relational Database Service
Amazon Aurora è un motore di database relazionale completamente gestito compatibile con MySQL e PostgreSQL. Quando si configurano nuovi server di database mediante Amazon RDS, come motore di database è possibile scegliere Aurora MySQL o Aurora PostgreSQL. Per ulteriori informazioni, consulta la sezione Gestione di identità e accessi per Amazon Aurora nella Guida per l'utente di Amazon Aurora.
Amazon Rekognition
Le policy basate sulle risorse sono supportate solo per la copia dei modelli delle etichette personalizzate Amazon Rekognition.
AWS Resource Groups
Gli utenti possono assumere un ruolo con una policy che consente operazioni con Resource Groups.
Amazon SageMaker AI
I ruoli collegati ai servizi sono attualmente disponibili per i lavori di formazione su SageMaker AI Studio e SageMaker AI.
AWS Security Token Service
AWS STS non dispone di «risorse», ma consente di limitare l'accesso in modo analogo agli utenti. Per ulteriori informazioni, consulta Rifiutare l'accesso alle credenziali di sicurezza temporanee tramite il nome.
Solo alcune delle operazioni API per AWS STS supportare le chiamate con credenziali temporanee. Per ulteriori informazioni, consulta la sezione di confronto delle opzioni API.
Amazon Simple Email Service
Puoi utilizzare solo le autorizzazioni a livello di risorsa in dichiarazioni di policy che fanno riferimento a operazioni correlate all'invio di e-mail, ad esempio ses:SendEmail
o ses:SendRawEmail
. Per le dichiarazioni di policy che fanno riferimento a qualsiasi altra operazione, l'elemento Resource può contenere solo *
.
Solo l'API Amazon SES supporta le credenziali di sicurezza temporanee. L'interfaccia SMTP Amazon SES non supporta credenziali SMTP derivate da credenziali di sicurezza temporanee.
Amazon Simple Storage Service
Amazon S3 supporta l'autorizzazione basata su tag per bucket di directory, risorse di oggetti, Amazon S3 Storage Lens e gruppi Storage Lens.
Amazon S3 supporta i ruoli collegati ai servizi per Amazon S3 Storage Lens.
AWS Trusted Advisor
L'accesso all'API avviene tramite l' Supporto API ed Trusted Advisor è controllato dalle politiche IAM. Supporto
Amazon Virtual Private Cloud
Amazon VPC supporta il collegamento di una singola policy di risorse a un endpoint VPC per limitare l'accesso tramite tale endpoint. Per ulteriori informazioni sull'utilizzo di policy basate su risorse per controllare l'accesso alle risorse da specifici endpoint Amazon VPC, consulta la sezione Controllo dell'accesso ai servizi tramite policy di endpoint nella Guida di AWS PrivateLink .
AWS X-Ray
X-Ray non supporta le autorizzazioni a livello di servizio per tutte le operazioni.
X-Ray supporta il controllo degli accessi basato su tag per gruppi e regole di campionamento.