Como o Amazon Kendra funciona com o IAM - Amazon Kendra

Como o Amazon Kendra funciona com o IAM

Antes de usar o IAM para gerenciar o acesso ao Amazon Kendra, você deve entender quais recursos do IAM estão disponíveis para uso com o Amazon Kendra. Para obter uma visualização de alto nível de como o Amazon Kendra e outros serviços da AWS funcionam com o IAM, consulte Serviços da AWS compatíveis com o IAM no Guia do usuário do IAM.

Políticas baseadas em identidade do Amazon Kendra

Com as políticas baseadas em identidade do IAM, é possível especificar ações e recursos permitidos ou negados, assim como as condições sob as quais as ações são permitidas ou negadas. O Amazon Kendra oferece suporte a ações, chaves de condição e recursos específicos. Para conhecer todos os elementos usados em uma política JSON, consulte Referência de elementos de política JSON do IAM no Guia do usuário do IAM.

Ações

Os administradores podem usar as políticas JSON da AWS para especificar quem tem acesso a quê. Ou seja, qual entidade principal pode executar ações em quais recursos e em que condições.

O elemento Action de uma política JSON descreve as ações que podem ser usadas para permitir ou negar acesso em uma política. Incluem ações em uma política para conceder permissões para executar a operação associada.

As ações de política no Amazon Kendra usam o seguinte prefixo antes da ação: kendra:. Por exemplo, para conceder a alguém permissão para listas os índices do Amazon Kendra com a operação da API ListIndices, inclua a ação kendra:ListIndices na política de ação. As instruções de política devem incluir um elemento Action ou NotAction. O Amazon Kendra define seu próprio conjunto de ações que descrevem as tarefas que você pode executar com esse serviço.

Para especificar várias ações em uma única instrução, separe-as com vírgulas, como segue:

"Action": [ "kendra:action1", "kendra:action2"

Você também pode especificar várias ações usando caracteres curinga (*). Por exemplo, para especificar todas as ações que começam com a palavra Describe, inclua a seguinte ação:

"Action": "kendra:Describe*"

Para ver uma lista das ações do Amazon EMR, consulte Ações definidas pelo Amazon Kendra no Guia do usuário do IAM.

Recursos

Os administradores podem usar as políticas JSON da AWS para especificar quem tem acesso a quê. Ou seja, qual entidade principal pode executar ações em quais recursos e em que condições.

O elemento de política JSON Resource especifica o objeto ou os objetos aos quais a ação se aplica. Como prática recomendada, especifique um recurso usando seu nome do recurso da Amazon (ARN). Para ações em que não é possível usar permissões em nível de recurso, use um curinga (*) para indicar que a instrução se aplica a todos os recursos.

"Resource": "*"

O recurso do índice do Amazon Kendra tem o seguinte ARN:

arn:${Partition}:kendra:${Region}:${Account}:index/${IndexId}

Para obter mais informações sobre o formato dos ARNs, consulte nomes de recursos da Amazon (ARNs) e namespaces de serviço da AWS.

Por exemplo, para especificar o índice em sua instrução, use o GUID do índice no seguinte ARN:

"Resource": "arn:aws:kendra:${Region}:${Account}:index/${GUID}"

Para especificar todas os índices que pertencem a uma conta específica, use o caractere curinga (*):

"Resource": "arn:aws:${Region}:${Account}:index/*"

Algumas ações do Amazon Kendra, como as de criação de recursos, não podem ser executadas em um recurso específico. Nesses casos, você deve utilizar o caractere curinga (*).

"Resource": "*"

Para ver uma lista dos tipos de recursos do Amazon Kendra e seus ARNs, consulte Recursos definidos pelo Amazon Kendra no Manual do usuário do IAM. Para saber com quais ações você pode especificar o ARN de cada recurso, consulte Ações definidas pelo Amazon Kendra.

Chaves de condição

Os administradores podem usar as políticas JSON AWS para especificar quem tem acesso a quê. Ou seja, qual entidade principal pode executar ações em quais recursos e em que condições.

O elemento Condition especifica quando as instruções são executadas com base em critérios definidos. É possível criar expressões condicionais que usem agentes de condição, como “igual a” ou “menor que”, para fazer a condição da política corresponder aos valores na solicitação. Para ver todas as chaves de condição globais da AWS, consulte Chaves de contexto de condição globais da AWS no Guia do usuário do IAM.

O Amazon Kendra não fornece nenhuma chave de condição específica ao serviço, mas oferece suporte ao uso de algumas chaves de condição globais. Para ver todas as chaves de condição globais da AWS, consulte Chaves de contexto de condição globais da AWS no Guia do usuário do IAM.

Exemplos

Para visualizar exemplos de políticas baseadas em identidade do Amazon Kendra, consulte Exemplos de políticas baseadas em identidade do Amazon Kendra.

Políticas baseadas em recursos do Amazon Kendra

O Amazon Kendra não oferece suporte a políticas baseadas em recursos.

Listas de controle de acesso (ACLs)

O Amazon Kendra não oferece suporte às listas de controle de acesso (ACLs) para acesso aos serviços e recursos da AWS.

Autorização baseada em tags do Amazon Kendra

Você pode associar tags a determinados tipos de recursos do Amazon Kendra para autorizar o acesso a esses recursos. Para controlar o acesso baseado em tags, forneça informações sobre as tags no elemento de condição de uma política usando as chaves de condição aws:RequestTag/key-name ou aws:TagKeys.

A tabela a seguir lista as ações e os tipos de recursos correspondentes para o controle de acesso baseado em tags. Cada ação é autorizada com base nas tags associadas ao tipo de recurso correspondente.

Ação Tipo de recurso Chaves de condição
CreateDataSource   aws:RequestTag, aws:TagKeys
Criar perguntas frequentes   aws:RequestTag, aws:TagKeys
CreateIndex   aws:RequestTag, aws:TagKeys
API_ListTagsForResource fonte de dados, perguntas frequentes, índice  
TagResource fonte de dados, perguntas frequentes, índice aws:RequestTag, aws:TagKeys
UntagResource fonte de dados, perguntas frequentes, índice aws:TagKeys

Para ter mais informações sobre recursos de marcação do Amazon Kendra, consulte Tags. Para obter um exemplo de política baseada em identidade que limita o acesso a um recurso com base em tags de recurso, consulte Exemplo de política baseada em tags. Para obter informações sobre como usar tags para limitar o acesso aos seus recursos, consulte Controlar o acesso usando tags no Guia do usuário do IAM.

Funções do IAM no Amazon Kendra

Perfil do IAM é uma entidade dentro da sua conta da AWS que tem permissões específicas.

Usar credenciais temporárias com o Amazon Kendra

É possível usar credenciais temporárias para fazer login com federação, assumir um perfil do IAM ou assumir um perfil entre contas. As credenciais de segurança temporárias são obtidas chamando operações da API do AWS STS, como AssumeRole ou GetFederationToken.

O Amazon Kendra oferece suporte ao uso de credenciais temporárias.

Perfis de serviço

Esse atributo permite que um serviço assuma um perfil de serviço em seu nome. O perfil permite que o serviço acesse recursos em outros serviços para concluir uma ação em seu nome. Os perfis de serviço aparecem em sua conta do IAM e são de propriedade da conta. Isso significa que um administrador do IAM pode alterar as permissões para esse perfil. Porém, fazer isso pode alterar a funcionalidade do serviço.

O Amazon Kendra oferece suporte às funções de serviço.

Escolher uma perfil do IAM no Amazon Kendra

Ao criar um índice, chamar a operação da BatchPutDocument, criar uma fonte de dados ou uma pergunta frequente, forneça uma função de acesso do nome do recurso da Amazon (ARN) que o Amazon Kendra usa para acessar os recursos necessários em seu nome. Se você já tiver criado uma função, o Amazon Kendra fornecerá uma lista de funções da qual escolher. É importante escolher uma função que permita o acesso aos recursos necessários. Para obter mais informações, consulte Funções de acesso do IAM para o Amazon Kendra.