Esempi di policy basate su identità per la gestione degli account AWS - AWS Gestione dell'account

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di policy basate su identità per la gestione degli account AWS

Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse di gestione degli account. Inoltre, non possono eseguire attività utilizzando AWS Management Console, AWS Command Line Interface (AWS CLI) o AWS l'API. Per concedere agli utenti l'autorizzazione a eseguire operazioni sulle risorse di cui hanno bisogno, un amministratore IAM può creare policy IAM. L'amministratore può quindi aggiungere le policy IAM ai ruoli e gli utenti possono assumere i ruoli.

Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consulta Creazione di policy IAM (console) nella Guida per l'utente IAM.

Per informazioni dettagliate sulle operazioni e sui tipi di risorse definiti da Account Management, incluso il formato di ARNs per ogni tipo di risorsa, consulta Operazioni, risorse e chiavi di condizione per AWS Account Management nella guida Informazioni di riferimento sull'autorizzazione del servizio.

Best practice per le policy

Le policy basate sulle identità determinano se qualcuno può creare, accedere o eliminare risorse di gestione dell'account nell'account. Queste azioni possono comportare costi aggiuntivi per l' Account AWS. Quando crei o modifichi policy basate su identità, segui queste linee guida e raccomandazioni:

  • Nozioni di base sulle policy AWS gestite da e passaggio alle autorizzazioni con privilegio minimo: per le informazioni di base su come concedere autorizzazioni a utenti e carichi di lavoro, utilizza le policy AWS gestite da che concedono le autorizzazioni per molti casi d'uso comuni. Sono disponibili nel tuo. Account AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal AWS cliente specifiche per i tuoi casi d'uso. Per ulteriori informazioni, consulta Policy gestite da AWSo Policy gestite da AWS per le funzioni dei processi nella Guida per l'utente IAM.

  • Applica le autorizzazioni con privilegio minimo: quando imposti le autorizzazioni con le policy IAM, concedi solo le autorizzazioni richieste per eseguire un'attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come autorizzazioni con privilegi minimi. Per ulteriori informazioni sull'utilizzo di IAM per applicare le autorizzazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente IAM.

  • Condizioni d'uso nelle policy IAM per limitare ulteriormente l'accesso: per limitare l'accesso a operazioni e risorse è possibile aggiungere una condizione alle tue policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. È possibile inoltre utilizzare le condizioni per concedere l'accesso alle operazioni di servizio, ma solo se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio AWS CloudFormation. Per ulteriori informazioni, consulta la sezione Elementi delle policy JSON di IAM: condizione nella Guida per l'utente IAM.

  • Utilizzo di IAM Access Analyzer per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali: IAM Access Analyzer convalida le policy nuove ed esistenti in modo che aderiscano alla sintassi della policy IAM (JSON) e alle best practice di IAM. IAM Access Analyzer offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per ulteriori informazioni, consulta Convalida delle policy per il Sistema di analisi degli accessi IAM nella Guida per l'utente IAM.

  • Richiesta dell'autenticazione a più fattori (MFA): se hai uno scenario che richiede utenti IAM o utenti root nel Account AWS tuo, attiva MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungi le condizioni MFA alle policy. Per ulteriori informazioni, consulta Protezione dell'accesso API con MFA nella Guida per l'utente IAM.

Per maggiori informazioni sulle best practice in IAM, consulta Best practice di sicurezza in IAM nella Guida per l'utente di IAM.

Utilizzando la pagina Account nel AWS Management Console

Per accedere alla pagina Account di AWS Management Console, è necessario disporre di un set minimo di autorizzazioni. Queste autorizzazioni devono consentire di elencare e visualizzare i dettagli relativi ai tuoi Account AWS. Se crei una policy basata su identità più restrittiva rispetto alle autorizzazioni minime richieste, la console non funzionerà nel modo previsto per le entità (utenti e ruoli IAM) associate a tale policy.

Per essere certi che gli utenti e i ruoli possano utilizzare la console di gestione account, puoi scegliere di collegare alle entità la policy AWSAccountManagementReadOnlyAccess o la policy AWSAccountManagementFullAccess AWS gestita da. Per ulteriori informazioni, consulta Aggiunta di autorizzazioni a un utente nella Guida per l'utente IAM.

Non devi concedere le autorizzazioni minime per la console agli utenti che effettuano chiamate solo all'interfaccia a riga di comando o AWS all' AWS API. Al contrario, in molti casi puoi scegliere di concedere l'accesso solo alle operazioni che soddisfano le operazioni API che stai cercando di eseguire.

Fornire l'accesso in sola lettura alla pagina Account nella AWS Management Console

Nell'esempio seguente, desideri concedere a un utente IAM nel tuo accesso in Account AWS sola lettura alla pagina Account in. AWS Management Console Gli utenti a cui è associata questa policy non possono apportare modifiche.

L'account:GetAccountInformationazione consente l'accesso alla visualizzazione della maggior parte delle impostazioni nella pagina Account. Tuttavia, per visualizzare le AWS regioni attualmente abilitate, è necessario includere anche l'account:ListRegionsazione.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GrantReadOnlyAccessToAccountSettings", "Effect": "Allow", "Action": [ "account:GetAccountInformation", "account:ListRegions" ], "Resource": "*" } ] }

Fornire l'accesso completo alla pagina Account nel AWS Management Console

Nell'esempio seguente, si desidera concedere a un utente IAM l'accesso Account AWS completo alla pagina Account in AWS Management Console. Gli utenti a cui è associata questa politica possono modificare le impostazioni dell'account.

Questo criterio di esempio si basa sul criterio di esempio precedente aggiungendo tutti i permessi di scrittura disponibili (ad eccezione di CloseAccount), il che consente all'utente di modificare la maggior parte delle impostazioni dell'account, incluse le account:EnableRegion autorizzazioni and. account:DisableRegion

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GrantFullAccessToAccountSettings", "Effect": "Allow", "Action": [ "account:GetAccountInformation", "account:ListRegions", "account:PutContactInformation", "account:PutChallengeQuestions", "account:PutAlternateContact", "account:DeleteAlternateContact", "account:EnableRegion", "account:DisableRegion" ], "Resource": "*" } ] }