As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Usar políticas baseadas em identidade (políticas do IAM) para o Amazon Comprehend Medical
Este tópico mostra exemplos de políticas com base em identidade. Os exemplos descrevem como uma conta pode associar políticas de permissões a identidades do IAM. Isso permite que usuários, grupos e funções realizem ações do Amazon Comprehend Medical.
Importante
Para entender as permissões, recomendamos Visão geral do gerenciamento de permissões de acesso aos recursos do Amazon Comprehend Medical.
Esse exemplo de política é necessário para usar as ações de análise de documentos do Amazon Comprehend Medical.
{ "Version": "2012-10-17", "Statement": [{ "Sid": "AllowDetectActions", "Effect": "Allow", "Action": [ "comprehendmedical:DetectEntitiesV2", "comprehendmedical:DetectEntities", "comprehendmedical:DetectPHI", "comprehendmedical:StartEntitiesDetectionV2Job", "comprehendmedical:ListEntitiesDetectionV2Jobs", "comprehendmedical:DescribeEntitiesDetectionV2Job", "comprehendmedical:StopEntitiesDetectionV2Job", "comprehendmedical:StartPHIDtectionJob", "comprehendmedical:ListPHIDetectionJobs", "comprehendmedical:DescribePHIDetectionJob", "comprehendmedical:StopPHIDetectionJob", "comprehendmedical:StartRxNormInferenceJob", "comprehendmedical:ListRxNormInferenceJobs", "comprehendmedical:DescribeRxNormInferenceJob", "comprehendmedical:StopRxNormInferenceJob", "comprehendmedical:StartICD10CMInferenceJob", "comprehendmedical:ListICD10CMInferenceJobs", "comprehendmedical:DescribeICD10CMInferenceJob", "comprehendmedical:StopICD10CMInferenceJob", "comprehendmedical:StartSNOMEDCTInferenceJob", "comprehendmedical:ListSNOMEDCTInferenceJobs", "comprehendmedical:DescribeSNOMEDCTInferenceJob", "comprehendmedical:StopSNOMEDCTInferenceJob", "comprehendmedical:InferRxNorm", "comprehendmedical:InferICD10CM", "comprehendmedical:InferSNOMEDCT", ], "Resource": "*" } ] }
A política tem uma instrução que concede permissão para usar as ações DetectEntities
e DetectPHI
.
A política não especifica o elemento Principal
, porque não se especifica o principal que obtém as permissões em uma política baseada em identidade. Quando você anexar uma política a um usuário, o usuário será a entidade principal implícita. Quando você anexa uma política a um perfil do IAM, a entidade principal identificada na política de confiança do perfil obtém a permissão.
Para ver todas as ações da API Amazon Comprehend Medical e os recursos aos quais elas se aplicam, consulte Permissões da API do Amazon Comprehend Medical: referência de ações, recursos e condições.
Permissões necessárias para usar o console do Amazon Comprehend Medical
A tabela de referência de permissões lista as operações de API do Amazon Comprehend Medical e mostra as permissões necessárias para cada operação. Para obter mais informações sobre as permissões da API do Amazon Comprehend Medical, consulte Permissões da API do Amazon Comprehend Medical: referência de ações, recursos e condições.
Para usar o console do Amazon Comprehend Medical, é necessário conceder permissões para as ações exibidas na política a seguir:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "comprehendmedical.amazonaws.com" } } } ] }
O console do Amazon Comprehend Medical precisa dessas permissões pelos seguintes motivos:
-
Permissões do
iam
para listar os perfis do IAM disponíveis para sua conta. -
Permissões do
s3
para acessar buckets e objetos do Amazon S3 que contêm os dados.
Ao criar um trabalho em lote assíncrono usando o console, você também pode criar um perfil do IAM para seu trabalho. Para criar um perfil do IAM usando o console, os usuários devem receber as permissões adicionais mostradas aqui para criar funções e políticas do IAM e anexar políticas às funções.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Effect": "Allow", "Resource": "*" } ] }
O console do Amazon Comprehend Medical precisa dessas permissões para criar funções e políticas e anexar funções e políticas. A ação iam:PassRole
permite que o console passe a função para o Amazon Comprehend Medical.
Políticas gerenciadas (predefinidas) pela AWS para o Amazon Comprehend Medical
A AWS resolve muitos casos de uso comuns fornecendo políticas do IAM autônomas criadas e administradas pela AWS. Essas políticas gerenciadas pela AWS concedem permissões necessárias para casos de uso comuns, de maneira que você possa evitar a necessidade de investigar quais permissões são necessárias. Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.
A seguinte política gerenciada pela AWS, que você pode anexar a usuários em sua conta, é específica do Amazon Comprehend Medical.
-
ComprehendMedicalFullAccess— Concede acesso total aos recursos do Amazon Comprehend Medical. Inclui permissão para listar e obter perfis do IAM.
Você deve aplicar a seguinte política adicional a qualquer usuário que utilize o Amazon Comprehend Medical:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "comprehendmedical.amazonaws.com" } } } ] }
É possível analisar as políticas de permissões gerenciadas fazendo login no console do IAM e pesquisando políticas específicas.
Essas políticas funcionam quando você está usando a AWS SDKs ou a AWS CLI.
Você também pode criar as próprias políticas do IAM personalizadas para conceder permissões para ações e recursos do Amazon Comprehend Medical. É possível anexar essas políticas personalizadas aos usuários ou grupos do IAM que necessitam delas.
Permissões baseadas em funções necessárias para operações em lote
Para usar as operações assíncronas do Amazon Comprehend Medical, conceda ao Amazon Comprehend Medical acesso ao bucket do Amazon S3 que contém sua coleção de documentos. Para isso, crie uma função de acesso a dados em sua conta para confiar na entidade principal de serviço do Amazon Comprehend Medical. Para obter mais informações sobre como criar uma função, consulte Criar uma função para delegar permissões a um serviço da AWS no Guia do usuário do AWS Identity and Access Management.
Veja a seguir a política de confiança da função.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehendmedical.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Depois de criar a função, crie uma política de acesso para ela. A política deve conceder ao Amazon S3 as permissões GetObject
e ListBucket
ao bucket do Amazon S3 que contém seus dados de entrada. Ela também concede permissões a PutObject
do Amazon S3 ao seu bucket de dados de saída do Amazon S3.
O exemplo de política de acesso a seguir contém essas permissões.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::
input bucket
/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::input bucket
" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::output bucket
/*" ], "Effect": "Allow" } ] }
Exemplos de política gerenciada pelo cliente
Nesta seção, você pode encontrar exemplos de políticas de usuário que concedem permissões para várias ações do Amazon Comprehend Medical. Essas políticas funcionam quando você está usando a AWS SDKs ou a AWS CLI. Ao usar o console, você deve conceder permissões a todo o Amazon Comprehend Medical. APIs Isso é discutido em Permissões necessárias para usar o console do Amazon Comprehend Medical.
nota
Todos os exemplos usam a região us-east-2 e contêm uma conta fictícia. IDs
Exemplos
Exemplo 1: permitir todas as ações do Amazon Comprehend Medical
Depois de se inscrever AWS, você cria um administrador para gerenciar sua conta, incluindo a criação de usuários e o gerenciamento de suas permissões.
Você pode escolher criar um usuário que tenha permissões para todas as ações do Amazon Comprehend. Pense nesse usuário como um administrador específico do serviço para trabalhar com o Amazon Comprehend. Você pode anexar a política de permissões a seguir para este usuário.
{ "Version": "2012-10-17", "Statement": [{ "Sid": "AllowAllComprehendMedicalActions", "Effect": "Allow", "Action": [ "comprehendmedical:*"], "Resource": "*" } ] }
Exemplo 2: Permitir somente DetectEntities ações
A política de permissões a seguir concede permissões ao usuário para detectar entidades no Amazon Comprehend Medical, mas não para detectar operações de PHI.
{ "Version": "2012-10-17", "Statement": [{ "Sid": "AllowDetectEntityActions", "Effect": "Allow", "Action": [ "comprehendedical:DetectEntities" ], "Resource": "*" ] } ] }