As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Chaves de condição do IAM para governança organizacional
AWS Transfer Family fornece chaves de condição do IAM que permitem restringir as configurações de recursos em qualquer política do IAM. Essas chaves de condição podem ser usadas em políticas baseadas em identidade anexadas a usuários ou funções, ou em Políticas de Controle de Serviços (SCPs) para governança organizacional.
As políticas de controle de serviços são políticas do IAM que se aplicam a toda a AWS organização, fornecendo proteções preventivas em várias contas. Quando usadas em SCPs, essas chaves de condição ajudam a impor os requisitos de segurança e conformidade em toda a organização.
Consulte também
-
Vídeo que descreve como aplicar barreiras preventivas usando políticas de controle de serviços
Chaves de condição disponíveis
AWS Transfer Family oferece suporte às seguintes chaves de condição para uso em políticas do IAM:
transfer:RequestServerEndpointType-
Restringe a criação e as atualizações do servidor com base no tipo de endpoint (PUBLIC, VPC, VPC_ENDPOINT). Comumente usado para evitar endpoints voltados para o público.
transfer:RequestServerProtocols-
Restringe a criação e as atualizações do servidor com base nos protocolos suportados (SFTP, FTPS, FTP,). AS2
transfer:RequestServerDomain-
Restringe a criação do servidor com base no tipo de domínio (S3, EFS).
transfer:RequestConnectorProtocol-
Restringe a criação de conectores com base no protocolo (AS2, SFTP).
Ações compatíveis
As chaves de condição podem ser aplicadas às seguintes AWS Transfer Family ações:
-
CreateServer: SuportesRequestServerEndpointTypeRequestServerProtocolse chaves deRequestServerDomaincondição -
UpdateServer: SuportesRequestServerEndpointTypee chaves deRequestServerProtocolscondição -
CreateConnector: Suporta chave deRequestConnectorProtocolcondição
Exemplo de política de SCP
O exemplo a seguir, o SCP impede a criação de AWS Transfer Family servidores públicos em sua organização:
-
{ "Version":"2012-10-17", "Statement": [{ "Sid": "DenyPublicTransferServers", "Effect": "Deny", "Action": ["transfer:CreateServer", "transfer:UpdateServer"], "Resource": "*", "Condition": { "StringEquals": { "transfer:RequestServerEndpointType": "PUBLIC" } } }] }