Gerenciar controles de acesso - AWS Transfer Family

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerenciar controles de acesso

Você pode controlar o acesso de um usuário aos AWS Transfer Family recursos usando uma política AWS Identity and Access Management (IAM). Uma política do IAM é uma instrução, normalmente no formato JSON, que permite determinado nível de acesso a um recurso. Use uma política do IAM para definir quais operações de arquivo você deseja permitir ou não que os seus usuários executem. Você também pode usar uma política do IAM para definir o bucket ou buckets do Amazon S3 aos quais você deseja conceder acesso aos seus usuários. Para especificar essas políticas para os usuários, você cria uma função do IAM AWS Transfer Family que tenha a política do IAM e a relação de confiança associada a ela.

Cada usuário SFTP é atribuído um perfil do IAM. O tipo de função do IAM que AWS Transfer Family usa é chamado de função de serviço. Quando um usuário faz login no seu servidor, AWS Transfer Family assume a função do IAM mapeada para o usuário. Para saber mais sobre a criação de uma função do IAM que fornece ao usuário acesso a um bucket do Amazon S3, consulte Criação de uma função para delegar permissões a um AWS serviço no Guia do usuário do IAM.

Você pode conceder acesso somente de gravação aos objetos do Amazon S3 usando determinadas permissões dentro de uma política do IAM. Para obter detalhes, consulte Conceder a capacidade de somente gravar e listar arquivos.

O blog AWS de armazenamento contém uma postagem detalhando como configurar o acesso com privilégios mínimos. Para obter detalhes, consulte Implementação do acesso com privilégios mínimos em um AWS Transfer Family fluxo de trabalho.

nota

Se seu bucket do Amazon S3 for criptografado usando AWS Key Management Service (AWS KMS), você deverá especificar permissões adicionais em sua política. Para obter detalhes, consulte Proteção e criptografia de dados. Além disso, é possível ver mais informações sobre políticas de sessão no Guia do usuário do IAM.