Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Impostazione delle autorizzazioni in AMS con ruoli e profili IAM
AMS utilizza AWS Identity and Access Management (IAM) per gestire gli utenti, le credenziali di sicurezza come le chiavi di accesso e le autorizzazioni che controllano le AWS risorse a cui possono accedere utenti e applicazioni. AMS fornisce un ruolo utente IAM predefinito e un profilo di EC2 istanza Amazon predefinito (che include un'istruzione che consente l'accesso delle risorse al ruolo utente IAM predefinito).
Richiesta di un nuovo ruolo utente o profilo di istanza IAM
AMS utilizza un ruolo IAM per impostare le autorizzazioni degli utenti tramite il servizio federativo e un profilo di istanza IAM come contenitore per quel ruolo IAM.
Puoi richiedere un ruolo IAM personalizzato con Deployment | Advanced stack components | Identity and Access Management (IAM) | Create Entity o Policy (revisione obbligatoria), tipo di modifica (ct-3dpd8mdd9jn1r) o un profilo di istanza IAM con Management | Applications | Profilo istanza IAM | Create Management | Applications | IAM instance profile | Create (revisione richiesta) change type (ct-0ixp4ch2ti2c (04). Vedi le descrizioni di ciascuno di essi in questa sezione.
Nota
AMS ha una politica IAM customer_deny_policy che blocca i namespace e le azioni pericolosi. Questa politica è associata a tutti i ruoli dei clienti AMS per impostazione predefinita e raramente rappresenta un problema per gli utenti. Le tue richieste di utenti e ruoli IAM non includono questa policy, ma l'inclusione automatica di essa customer_deny_policy nelle richieste per i ruoli IAM aiuta AMS a implementare nuovi profili di istanze IAM più rapidamente. Puoi richiedere l'esclusione della customer_deny_policy policy. Tuttavia, questa richiesta sarà sottoposta a un'approfondita revisione di sicurezza ed è probabile che venga rifiutata per motivi di sicurezza.