Appendice: Esempi di politiche relative a profili e ruoli - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Appendice: Esempi di politiche relative a profili e ruoli

Politiche di esempio per l'Applicazione 1

La policy di esempio per Profile 1 consente alcune azioni per Bucket 1 in Amazon Simple Storage Service (Amazon S3):

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject", "s3:GetObjectTagging", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1", "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] } ] }

La policy di esempio per Role 1 consente l'DescribeInstancesazione per un'istanza Amazon Elastic Compute Cloud (Amazon EC2) e consente alcune azioni su Bucket 1 e Bucket 2 in Amazon S3:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstances" ], "Resource": [ "arn:aws:ec2:us-east-1:123456789012:instance/i-01234567890abcdef" ] }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetObject", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject", "s3:PutObjectAcl", "s3:PutObjectLegalHold", "s3:PutObjectTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1", "arn:aws:s3:::amzn-s3-demo-bucket1/*", "arn:aws:s3:::amzn-s3-demo-bucket2", "arn:aws:s3:::amzn-s3-demo-bucket2/*" ] } ] }

La policy Profile 1 limita le autorizzazioni concesse dalla policy Role 1. Viene applicata alla sessione di ruolo quando il ruolo viene assunto. IAM Roles Anywhere Un'applicazione che presuppone il ruolo 1 ha accesso solo a Bucket 1. Non può accedere a Bucket 2 o eseguire alcuna EC2 azione Amazon perché la policy Profile 1 non concede queste autorizzazioni.

Politiche di esempio per l'Applicazione 2

La policy di esempio per Profile 2 consente alcune azioni per Bucket 2 in Amazon S3:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject", "s3:GetObjectTagging", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket2", "arn:aws:s3:::amzn-s3-demo-bucket2/*" ] } ] }

La policy di esempio per Role 2 consente l'DescribeInstancesazione per un' EC2 istanza Amazon e consente alcune azioni su Bucket 1 e Bucket 2 in Amazon S3:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstances" ], "Resource": [ "arn:aws:ec2:us-east-1:567890123456:instance/i-05678901234ghijk" ] }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetObject", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject", "s3:PutObjectAcl", "s3:PutObjectLegalHold", "s3:PutObjectTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1", "arn:aws:s3:::amzn-s3-demo-bucket1/*", "arn:aws:s3:::amzn-s3-demo-bucket2", "arn:aws:s3:::amzn-s3-demo-bucket2/*" ] } ] }

La politica per Profile 2 limita le autorizzazioni concesse da Role 2. Viene applicato alla sessione di ruolo quando il ruolo viene assunto. IAM Roles Anywhere Un'applicazione che presuppone il ruolo 2 ha accesso solo a Bucket 2. Non può accedere a Bucket 1 o eseguire EC2 azioni Amazon perché la policy Profile 2 non concede queste autorizzazioni.