AWSServizi che funzionano con IAM
I servizi AWS elencati di seguito sono raggruppati in ordine alfabetico e includono informazioni sulle funzionalità IAM supportate:
-
Servizio: è possibile selezionare il nome di un servizio per visualizzare la documentazione di AWS relativa all'autorizzazione IAM e all'accesso a tale servizio.
-
Operazioni: è possibile specificare singole operazioni in una policy. Se il servizio non supporta questa funzionalità, vengono selezionate Tutte le operazioni nell'editor visivo. In un documento di policy JSON, è necessario utilizzare
*nell'elementoAction. Per l'elenco delle operazioni in ogni servizio, consulta Operazioni, risorse e chiavi di condizione per i servizi AWS. -
Autorizzazioni a livello di risorsa: è possibile utilizzare gli ARN per specificare singole risorse nella policy. Se il servizio non supporta questa funzionalità, viene selezionata l'opzione Tutte le risorse nell'editor visivo della policy. In un documento di policy JSON, è necessario utilizzare
*nell'elementoResource. Alcune operazioni, ad esempio le operazioniList*, non supportano la specifica di un ARN perché sono progettate per restituire più risorse. Se un servizio supporta questa funzionalità per alcune risorse ma non per altre, il limite viene indicato con la dicitura Partial (Parziale) nella tabella. Per ulteriori informazioni, consulta la documentazione per quel servizio. -
Policy basate su risorse: è possibile collegare policy basate su risorse a una risorsa all'interno del servizio. Le policy basate su risorse includono un elemento
Principalche consente di specificare quali identità IAM possono accedere a tale risorsa. Per ulteriori informazioni, consulta Policy basate sulle identità e policy basate su risorse. -
ABAC (autorizzazione basata su tag): per controllare l'accesso basato su tag, fornisci informazioni sui tag nell'elemento di condizione di una policy utilizzando le chiavi di condizione
aws:ResourceTag/,key-nameaws:RequestTag/okey-nameaws:TagKeys. Se un servizio supporta tutte e tre le chiavi di condizione per ogni tipo di risorsa, il valore per il servizio è Sì. Se un servizio supporta tutte e tre le chiavi di condizione solo per alcuni tipi di risorsa, allora il valore sarà Partial (Parziale). Per ulteriori informazioni sulla definizione delle autorizzazioni basate su attributi quali i tag, consulta Definire le autorizzazioni basate su attributi con l'autorizzazione ABAC. Per visualizzare un tutorial con i passaggi per l'impostazione di ABAC, consulta Utilizzo del controllo degli accessi basato su attributi (ABAC). -
Credenziali temporanee: puoi utilizzare credenziali a breve termine ottenute quando accedi tramite IAM Identity Center, cambi i ruoli nella console o che generi tramite AWS STS nella AWS CLI o con l'API AWS. È possibile accedere ai servizi con un valore No solo utilizzando le credenziali utente IAM a lungo termine. Questo include un nome utente e una password o le chiavi di accesso utente. Per ulteriori informazioni, consulta Credenziali di sicurezza temporanee in IAM.
-
Ruoli collegati al servizio: un ruolo collegato ai servizi è un tipo speciale di ruolo di servizio che consente al servizio di accedere alle risorse di altri servizi per conto dell'utente. Selezionare il collegamento Sì o Parziale per visualizzare la documentazione per i servizi che supportano questi ruoli. Questa colonna non indica se il servizio utilizza ruoli di servizio standard. Per ulteriori informazioni, consulta Ruoli collegati ai servizi.
-
Ulteriori informazioni: se un servizio non supporta completamente una funzionalità, è possibile esaminare le note a piè di pagina per visualizzare le limitazioni e i collegamenti alle informazioni correlate.
Servizi supportati da IAM
Ulteriori informazioni
AWS CloudTrail
CloudTrail supporta policy basate sulle risorse sugli archivi dati eventi, pannelli di controllo e canali di CloudTrail Lake utilizzati per le integrazioni con origini di eventi esterne ad AWS.
Amazon CloudWatch
I ruoli collegati ai servizi di CloudWatch non possono essere creati utilizzando la Console di gestione AWS e supportano solo la funzionalitàOperazioni di allarme.
AWS CodeBuild
CodeBuild supporta la condivisione delle risorse tra account tramite AWS RAM
CodeBuild supporta ABAC per operazioni basate su progetti.
AWS Config
AWS Config supporta le autorizzazioni a livello di risorsa per l'aggregazione dei dati multi-account e multi-regione e per le regole AWS Config. Per un elenco di risorse supportate, consulta la sezione Aggregazione di dati multi-regione multi-account e la sezione Regole AWS Config della AWS ConfigGuida alle API.
AWS Database Migration Service
Puoi creare e modificare le policy collegate alle chiavi di crittografia AWS KMS create per crittografare i dati migrati in endpoint di destinazione supportati. Gli endpoint di destinazione supportati includono Amazon Redshift e Amazon S3. Per ulteriori informazioni, consulta Creazione e utilizzo di chiavi AWS KMS per crittografare i dati di destinazione di Amazon Redshift e Creazione di chiavi AWS KMS per crittografare gli oggetti di destinazione di Amazon S3 nella Guida per l'utente di AWS Database Migration Service.
Amazon Elastic Compute Cloud
I ruoli collegati ai servizi EC2 possono essere utilizzati solo per le seguenti funzionalità: Richieste di istanze Spot, Richieste di serie di istanze spot, Parchi istanze Amazon EC2 e Avvio rapido di istanze Windows.
Amazon Elastic Container Service
Solo alcune operazioni Amazon ECS supportano le autorizzazioni a livello di risorse.
AWS Elemental MediaPackage
MediaPackage supporta ruoli collegati ai servizi per la pubblicazione dei log di accesso dei clienti su CloudWatch, ma non per altre azioni API.
AWS Identity and Access Management
IAM supporta solo un tipo di policy basata su risorse detta policy di attendibilità del ruolo, collegata a un ruolo IAM. Per ulteriori informazioni, consulta Concedere le autorizzazioni agli utenti per cambiare ruoli.
IAM supporta il controllo degli accessi basato su tag per la maggior parte delle risorse IAM. Per ulteriori informazioni, consulta Tag per risorse AWS Identity and Access Management.
Solo alcune delle operazioni API per IAM possono essere chiamate con credenziali temporanee. Per ulteriori informazioni, consulta la sezione di confronto delle opzioni API.
AWS IoT
I dispositivi connessi a AWS IoT vengono autenticati mediante i certificati X.509 o tramite le identità Amazon Cognito. Puoi collegare le policy AWS IoT a un certificato X.509 o un'identità Amazon Cognito per controllare ciò che il dispositivo è autorizzato a fare. Per ulteriori informazioni, consulta Sicurezza e identità per AWS IoT nella Guida per gli sviluppatori di AWS IoT.
AWS Lambda
Lambda supporta il controllo degli accessi basato su attributi (ABAC) per funzioni, strumenti di mappatura dell'origine degli eventi e configurazioni di firma del codice. I livelli non sono supportati. Per ulteriori informazioni, consulta Utilizzo del controllo degli accessi basato su attributi in Lambda.
Lambda non dispone di ruoli collegati al servizio, a differenza di Lambda@Edge. Per ulteriori informazioni, consulta Ruoli collegati ai servizi di Lambda@Edge nella Guida per gli sviluppatori di Amazon CloudFront.
Amazon Lightsail
Lightsail supporta parzialmente le autorizzazioni a livello di risorsa e ABAC. Per ulteriori informazioni, consulta Operazioni, risorse e chiavi di condizione per Amazon Lightsail.
Amazon Managed Streaming per Apache Kafka (MSK)
Puoi collegare una policy del cluster a un cluster Amazon MSK configurato per la connettività multi-VPC.
Approvazione multiparte
Per i team di approvazione e le origini di identità di approvazione multiparte, puoi utilizzare tutte e tre le chiavi di condizione ABAC: aws:ResourceTag/, key-nameaws:RequestTag/ e key-nameaws:TagKeys.
Per le sessioni, è possibile utilizzare solo la chiave di condizione aws:ResourceTag/ perché:key-name
-
Le sessioni non sono risorse direttamente taggabili.
-
Le sessioni ereditano i tag dal team di approvazione ad esse associato.
AWS Network Manager
AWS Cloud WAN supporta anche ruoli collegati ai servizi. Per ulteriori informazioni, consulta Ruoli collegati ai servizi di AWS Cloud WAN nella Guida su AWS Cloud WAN per Amazon VPC.
Amazon Redshift Serverless
Redshift Serverless supporta policy basate su risorse per la condivisione di snapshot.
Amazon Relational Database Service
Amazon Aurora è un motore di database relazionale completamente gestito compatibile con MySQL e PostgreSQL. Quando si configurano nuovi server di database mediante Amazon RDS, come motore di database è possibile scegliere Aurora MySQL o Aurora PostgreSQL. Per ulteriori informazioni, consulta la sezione Gestione di identità e accessi per Amazon Aurora nella Guida per l'utente di Amazon Aurora.
Amazon Rekognition
Le policy basate sulle risorse sono supportate solo per la copia dei modelli delle etichette personalizzate Amazon Rekognition.
AWS Resource Groups
Gli utenti possono assumere un ruolo con una policy che consente operazioni con Resource Groups.
Amazon SageMaker AI
I ruoli collegati ai servizi sono attualmente disponibili per i processi di addestramento di SageMaker AI Studio e SageMaker AI.
AWS Security Token Service
AWS STS non dispone di "risorse", ma permette di limitare l'accesso in modo simile agli utenti. Per ulteriori informazioni, consulta Rifiutare l'accesso alle credenziali di sicurezza temporanee tramite il nome.
⁵ Solo alcune delle operazioni API per AWS STS supportano la chiamata con credenziali temporanee. Per ulteriori informazioni, consulta la sezione di confronto delle opzioni API.
Amazon Simple Email Service
Puoi utilizzare solo le autorizzazioni a livello di risorsa in dichiarazioni di policy che fanno riferimento a operazioni correlate all'invio di e-mail, ad esempio ses:SendEmail o ses:SendRawEmail. Per le dichiarazioni di policy che fanno riferimento a qualsiasi altra operazione, l'elemento Resource può contenere solo *.
Solo l'API Amazon SES supporta le credenziali di sicurezza temporanee. L'interfaccia SMTP Amazon SES non supporta credenziali SMTP derivate da credenziali di sicurezza temporanee.
Amazon Simple Storage Service
Amazon S3 supporta l'autorizzazione basata su tag per bucket di directory, risorse di oggetti, Amazon S3 Storage Lens, gruppi Storage Lens e punti di accesso.
Amazon S3 supporta i ruoli collegati ai servizi per Amazon S3 Storage Lens.
AWS Trusted Advisor
L'accesso API a Trusted Advisor avviene tramite l'API Supporto ed è controllato dalle policy IAM di Supporto.
Amazon Virtual Private Cloud
Amazon VPC supporta il collegamento di una singola policy di risorse a un endpoint VPC per limitare l'accesso tramite tale endpoint. Per ulteriori informazioni sull'utilizzo di policy basate su risorse per controllare l'accesso alle risorse da specifici endpoint Amazon VPC, consulta la sezione Controllo dell'accesso ai servizi tramite policy di endpoint nella Guida di AWS PrivateLink.
AWS X-Ray
X-Ray non supporta le autorizzazioni a livello di servizio per tutte le operazioni.
X-Ray supporta il controllo degli accessi basato su tag per gruppi e regole di campionamento.