Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Concedi le autorizzazioni IAM per CloudFormation Hooks
Per impostazione predefinita, un nuovo utente Account AWS non è autorizzato a gestire gli Hooks utilizzando l'API Console di gestione AWS, AWS Command Line Interface (AWS CLI) o AWS . Per concedere l'autorizzazione agli utenti, un amministratore IAM può creare policy IAM. L’amministratore può quindi aggiungere le policy IAM ai ruoli e gli utenti possono assumere i ruoli.
Usa gli esempi di policy riportati in questo argomento per creare policy IAM personalizzate che consentano agli utenti di lavorare con gli Hooks.
Per scoprire come creare una policy basata sull'identità IAM utilizzando questi esempi di documenti di policy JSON, consulta Definire le autorizzazioni IAM personalizzate con le policy gestite dai clienti nella Guida per l'utente IAM.
Questo argomento tratta le autorizzazioni necessarie per eseguire le seguenti operazioni:
-
Gestisci gli Hooks: crea, modifica e disabilita gli Hooks nel tuo account.
-
Pubblica gli Hooks pubblicamente: registra, testa e pubblica i tuoi Hooks personalizzati per renderli disponibili pubblicamente nel registro. CloudFormation
-
Visualizza i risultati delle chiamate: accedi e richiedi i risultati delle chiamate Hook nel tuo account.
-
Visualizza i dettagli del risultato di una chiamata: accedi a informazioni dettagliate e alle linee guida per la correzione di uno specifico risultato di chiamata di Hook nel tuo account.
Durante la creazione delle policy IAM, è possibile trovare la documentazione relativa a tutte le azioni, le risorse e le chiavi di condizione associate al prefisso del cloudformation servizio nella CloudFormation sezione Actions, resources and condition keys for del Service Authorization Reference.
Argomenti
Consenti a un utente di gestire gli Hooks
Se devi consentire agli utenti di gestire le estensioni, inclusi gli Hooks, senza la possibilità di renderle pubbliche nel CloudFormation registro, puoi utilizzare il seguente esempio di politica IAM.
Importante
Le chiamate ActivateType e le chiamate SetTypeConfiguration API collaborano per creare Hooks nel tuo account. Quando concedi a un utente l'autorizzazione a chiamare l'SetTypeConfigurationAPI, gli concedi automaticamente la possibilità di modificare e disabilitare gli Hooks esistenti. Non puoi utilizzare le autorizzazioni a livello di risorsa per limitare l'accesso a questa chiamata API. Pertanto, assicurati di concedere questa autorizzazione solo agli utenti autorizzati del tuo account.
Gli utenti che gestiscono gli Hooks potrebbero aver bisogno di alcune autorizzazioni correlate, ad esempio:
-
Per visualizzare i controlli proattivi dal Control Catalog nella CloudFormation console, l'utente deve disporre dell'
controlcatalog:ListControlsautorizzazione in una policy IAM. -
Per registrare gli Hooks personalizzati come estensioni private nel CloudFormation registro, l'utente deve disporre dell'
cloudformation:RegisterTypeautorizzazione in una policy IAM.
Consenti a un utente di pubblicare pubblicamente Hooks personalizzati
L'esempio seguente di politica IAM si concentra specificamente sulle funzionalità di pubblicazione. Utilizza questa policy se devi consentire agli utenti di rendere le estensioni, inclusi gli Hooks, disponibili pubblicamente nel CloudFormation registro.
Importante
Publishing Hooks le rende disponibili pubblicamente ad altri. Account AWS Assicurati che solo gli utenti autorizzati dispongano di queste autorizzazioni e che le estensioni pubblicate soddisfino gli standard di qualità e sicurezza della tua organizzazione.
Consenti a un utente di visualizzare i risultati della chiamata di Hook
Le autorizzazioni IAM necessarie per visualizzare i risultati delle chiamate Hook cambiano a seconda del tipo di informazioni richieste.
Elenca i risultati della chiamata di Hook
Per elencare i risultati della chiamata di Hook, gli utenti necessitano di autorizzazioni diverse a seconda della richiesta API effettuata.
-
Per concedere le autorizzazioni per richiedere tutti i risultati di Hook, i risultati per un Hook specifico o i risultati per uno specifico Hook e lo stato di invocazione, devi concedere l'accesso all'azione.
cloudformation:ListAllHookResults -
Per concedere le autorizzazioni per richiedere risultati specificando una destinazione Hook, devi concedere l'accesso all'azione.
cloudformation:ListHookResultsQuesta autorizzazione consente al chiamante dell'API di specificare iTargetIdparametriTargetTypeand durante la chiamata.ListHookResults
Di seguito viene mostrato un esempio di una politica di autorizzazioni di base per elencare i risultati della chiamata di Hook. Le identità IAM (utenti o ruoli) con questa policy sono autorizzate a richiedere tutti i risultati di chiamata utilizzando tutte le combinazioni di parametri disponibili.
Controlla quali set di modifiche possono essere specificati
L'esempio seguente di policy IAM concede le autorizzazioni all'cloudformation:ListHookResultsazione per richiedere risultati specificando la destinazione dell'Hook. Tuttavia, nega l'azione anche se l'obiettivo è un set di modifiche denominato. example-changeset
Controlla quali ganci possono essere specificati
Il seguente esempio di policy IAM concede le autorizzazioni all'cloudformation:ListAllHookResultsazione per richiedere i risultati di chiamata solo quando l'ARN dell'Hook è fornito nella richiesta. Nega l'azione per un Hook ARN specificato.
Consenti a un utente di visualizzare i risultati dettagliati dell'invocazione di Hook
Per concedere le autorizzazioni per visualizzare i risultati dettagliati di una specifica chiamata Hook, è necessario concedere l'accesso all'azione. cloudformation:GetHookResult Questa autorizzazione consente agli utenti di recuperare informazioni dettagliate e linee guida per la riparazione di uno specifico risultato di chiamata di Hook. Per ulteriori informazioni, consulta GetHookResult nella documentazione di riferimento dell’API AWS CloudFormation .
Il seguente esempio di policy IAM concede le autorizzazioni per l'azione. cloudformation:GetHookResult
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:GetHookResult" ], "Resource": "*" } ] }
Nota
Puoi configurare Hooks per crittografare i risultati di invocazione dettagliati archiviati nel cloud con le tue chiavi. AWS KMS Per informazioni su come configurare la policy delle chiavi e le autorizzazioni IAM necessarie quando si utilizza una chiave gestita dal cliente per la crittografia, consulta. AWS KMS policy chiave e autorizzazioni per crittografare i risultati di CloudFormation Hooks a riposo