Chaves de condição do IAM para governança organizacional - AWS Transfer Family

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Chaves de condição do IAM para governança organizacional

AWS Transfer Family fornece chaves de condição do IAM que permitem restringir as configurações de recursos em qualquer política do IAM. Essas chaves de condição podem ser usadas em políticas baseadas em identidade anexadas a usuários ou funções, ou em Políticas de Controle de Serviços (SCPs) para governança organizacional.

As políticas de controle de serviços são políticas do IAM que se aplicam a toda a AWS organização, fornecendo proteções preventivas em várias contas. Quando usadas em SCPs, essas chaves de condição ajudam a impor os requisitos de segurança e conformidade em toda a organização.

Consulte também

Chaves de condição disponíveis

AWS Transfer Family oferece suporte às seguintes chaves de condição para uso em políticas do IAM:

transfer:RequestServerEndpointType

Restringe a criação e as atualizações do servidor com base no tipo de endpoint (PUBLIC, VPC, VPC_ENDPOINT). Comumente usado para evitar endpoints voltados para o público.

transfer:RequestServerProtocols

Restringe a criação e as atualizações do servidor com base nos protocolos suportados (SFTP, FTPS, FTP,). AS2

transfer:RequestServerDomain

Restringe a criação do servidor com base no tipo de domínio (S3, EFS).

transfer:RequestConnectorProtocol

Restringe a criação de conectores com base no protocolo (AS2, SFTP).

Ações compatíveis

As chaves de condição podem ser aplicadas às seguintes AWS Transfer Family ações:

  • CreateServer: Suportes RequestServerEndpointType RequestServerProtocols e chaves de RequestServerDomain condição

  • UpdateServer: Suportes RequestServerEndpointType e chaves de RequestServerProtocols condição

  • CreateConnector: Suporta chave de RequestConnectorProtocol condição

Exemplo de política de SCP

O exemplo a seguir, o SCP impede a criação de AWS Transfer Family servidores públicos em sua organização:

{ "Version":"2012-10-17", "Statement": [{ "Sid": "DenyPublicTransferServers", "Effect": "Deny", "Action": ["transfer:CreateServer", "transfer:UpdateServer"], "Resource": "*", "Condition": { "StringEquals": { "transfer:RequestServerEndpointType": "PUBLIC" } } }] }