Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS servizi che funzionano con IAM
I AWS servizi elencati di seguito sono raggruppati in ordine alfabetico e includono informazioni sulle IAM funzionalità che supportano:
-
Servizio: è possibile scegliere il nome di un servizio per visualizzare la AWS documentazione sull'IAMautorizzazione e l'accesso a tale servizio.
-
Operazioni: è possibile specificare singole operazioni in una policy. Se il servizio non supporta questa funzionalità, vengono selezionate Tutte le operazioni nell'editor visivo. In un documento di JSON policy, è necessario utilizzare
*
l'Action
elemento. Per un elenco delle azioni in ogni servizio, consulta Azioni, risorse e chiavi di condizione per AWS i servizi. -
Autorizzazioni a livello di risorsa: è possibile utilizzarle ARNsper specificare singole risorse nella politica. Se il servizio non supporta questa funzionalità, viene selezionata l'opzione Tutte le risorse nell'editor visivo della policy. In un documento di JSON policy, è necessario utilizzare l'elemento.
*
Resource
Alcune azioni, comeList*
le azioni, non supportano la specificazione di an ARN perché sono progettate per restituire più risorse. Se un servizio supporta questa funzionalità per alcune risorse ma non per altre, il limite viene indicato con la dicitura Partial (Parziale) nella tabella. Per ulteriori informazioni, consulta la documentazione per quel servizio. -
Policy basate su risorse: è possibile collegare policy basate su risorse a una risorsa all'interno del servizio. Le policy basate su risorse includono un elemento
Principal
che consente di specificare quali identità IAM possono accedere a tale risorsa. Per ulteriori informazioni, consulta Policy basate sulle identità e policy basate su risorse. -
ABAC(autorizzazione basata sui tag): per controllare l'accesso in base ai tag, fornisci le informazioni sui tag nell'elemento di condizione di una politica utilizzando i tasti
aws:ResourceTag/
key-name
aws:RequestTag/
, orkey-name
aws:TagKeys
condition. Se un servizio supporta tutte e tre le chiavi di condizione per ogni tipo di risorsa, il valore per il servizio è Sì. Se un servizio supporta tutte e tre le chiavi di condizione solo per alcuni tipi di risorsa, allora il valore sarà Partial (Parziale). Per ulteriori informazioni sulla definizione delle autorizzazioni basate su attributi quali i tag, consulta Definire le autorizzazioni basate su attributi con l'autorizzazione ABAC. Per visualizzare un tutorial con i passaggi per la configurazioneABAC, consulta Utilizzare il controllo di accesso basato sugli attributi (). ABAC -
Credenziali temporanee: è possibile utilizzare credenziali a breve termine ottenute quando si accede tramite IAM Identity Center, si cambia ruolo nella console o che si generano in sala operatoria. AWS STS AWS CLI AWS API È possibile accedere ai servizi con un valore No solo utilizzando le credenziali utente IAM a lungo termine. Questo include un nome utente e una password o le chiavi di accesso utente. Per ulteriori informazioni, consulta Credenziali di sicurezza temporanee in IAM.
-
Ruoli collegati al servizio: un ruolo collegato ai servizi è un tipo speciale di ruolo di servizio che consente al servizio di accedere alle risorse di altri servizi per conto dell'utente. Selezionare il collegamento Sì o Parziale per visualizzare la documentazione per i servizi che supportano questi ruoli. Questa colonna non indica se il servizio utilizza ruoli di servizio standard. Per ulteriori informazioni, consulta Ruoli collegati ai servizi.
-
Ulteriori informazioni: se un servizio non supporta completamente una funzionalità, è possibile esaminare le note a piè di pagina per visualizzare le limitazioni e i collegamenti alle informazioni correlate.
Servizi supportati da IAM
Ulteriori informazioni
AWS CloudTrail
CloudTrail supporta politiche basate sulle risorse su archivi di dati di eventi, dashboard e canali di CloudTrail Lake utilizzati per le integrazioni con fonti di eventi esterne a. AWS
Amazon CloudWatch
CloudWatch i ruoli collegati ai servizi non possono essere creati utilizzando la AWS Management Console funzionalità Alarm Actions e supportano solo la funzionalità Alarm Actions.
AWS CodeBuild
CodeBuild supporta la condivisione di risorse tra account utilizzando. AWS RAM
CodeBuild supporti ABAC per azioni basate su progetti.
AWS Config
AWS Config supporta le autorizzazioni a livello di risorsa per l'aggregazione e le regole di dati multiaccount e più regioni. AWS Config Per un elenco delle risorse supportate, consulta la sezione Aggregazione di dati multiaccount e più regioni e la sezione Regole della Guida.AWS ConfigAWS Config API
AWS Database Migration Service
È possibile creare e modificare le policy allegate alle chiavi di AWS KMS crittografia create per crittografare i dati migrati verso gli endpoint di destinazione supportati. Gli endpoint di destinazione supportati includono Amazon Redshift e Amazon S3. Per ulteriori informazioni, consulta Creazione e utilizzo di AWS KMS chiavi per crittografare i dati di destinazione di Amazon Redshift e AWS KMS Creazione di chiavi per crittografare oggetti di destinazione Amazon S3 nella Guida per l'utente.AWS Database Migration Service
Amazon Elastic Compute Cloud
I ruoli EC2 collegati ai servizi Amazon possono essere utilizzati solo per le seguenti funzionalità: Spot Instance Requests, Spot Fleet Requests, Amazon EC2 Fleets e Fast launching for Windows.
Amazon Elastic Container Service
Solo alcune ECS azioni Amazon supportano le autorizzazioni a livello di risorsa.
AWS Elemental MediaPackage
MediaPackage supporta ruoli collegati ai servizi per la pubblicazione dei log di accesso dei clienti ma non per altre azioni. CloudWatch API
AWS Identity and Access Management
IAMsupporta solo un tipo di policy basata sulle risorse denominata policy di trust dei ruoli, che è associata a un ruolo. IAM Per ulteriori informazioni, consulta Concedere le autorizzazioni agli utenti per cambiare ruoli.
IAMsupporta il controllo degli accessi basato su tag per la maggior parte delle risorse. IAM Per ulteriori informazioni, consulta Tag per risorse AWS Identity and Access Management.
Solo alcune delle API azioni per IAM possono essere richiamate con credenziali temporanee. Per ulteriori informazioni, consulta Confronto API delle opzioni.
AWS IoT
I dispositivi collegati AWS IoT vengono autenticati utilizzando certificati X.509 o utilizzando Amazon Cognito Identities. Puoi allegare AWS IoT policy a un certificato X.509 o Amazon Cognito Identity per controllare ciò a cui il dispositivo è autorizzato a fare. Per ulteriori informazioni, consulta Sicurezza e identità per AWS IoT nella Guida per gli sviluppatori di AWS IoT .
AWS Lambda
Lambda supporta il controllo degli accessi basato sugli attributi (ABAC) per le azioni API che utilizzano una funzione Lambda come risorsa richiesta. I livelli, gli strumenti di mappatura dell'origine degli eventi e le risorse di configurazione della firma del codice non sono supportati.
Lambda non dispone di ruoli collegati al servizio, a differenza di Lambda@Edge. Per ulteriori informazioni, consulta Service-Linked Roles for Lambda @Edge nella Amazon Developer Guide. CloudFront
Amazon Lightsail
Lightsail supporta parzialmente le autorizzazioni a livello di risorsa e. ABAC Per ulteriori informazioni, consulta la sezione Operazioni, risorse e chiavi della condizione di Amazon Lightsail.
Streaming gestito da Amazon per Apache Kafka () MSK
Puoi collegare una policy di cluster a un MSK cluster Amazon configurato per la VPCconnettività multipla.
AWS Network Manager
AWS Il cloud supporta WAN anche ruoli collegati ai servizi. Per ulteriori informazioni, consulta Ruoli WAN collegati ai servizi AWS cloud nella Amazon VPC AWS Cloud WAN Guide.
Amazon Relational Database Service
Amazon Aurora è un motore di database relazionale completamente gestito compatibile con My SQL e Postgre. SQL Puoi scegliere Aurora My SQL o Aurora Postgre SQL come opzione del motore DB quando configuri nuovi server di database tramite Amazon. RDS Per ulteriori informazioni, consulta la sezione Gestione di identità e accessi per Amazon Aurora nella Guida per l'utente di Amazon Aurora.
Amazon Rekognition
Le policy basate sulle risorse sono supportate solo per la copia dei modelli delle etichette personalizzate Amazon Rekognition.
AWS Resource Groups
Gli utenti possono assumere un ruolo con una policy che consente operazioni con Resource Groups.
Amazon SageMaker AI
I ruoli collegati ai servizi sono attualmente disponibili per i lavori di formazione su SageMaker AI Studio e SageMaker AI.
AWS Security Token Service
AWS STS non dispone di «risorse», ma consente di limitare l'accesso in modo analogo agli utenti. Per ulteriori informazioni, consulta Rifiutare l'accesso alle credenziali di sicurezza temporanee tramite il nome.
Solo alcune API operazioni AWS STS supportano le chiamate con credenziali temporanee. Per ulteriori informazioni, consulta Confronto API delle opzioni.
Amazon Simple Email Service
Puoi utilizzare solo le autorizzazioni a livello di risorsa in dichiarazioni di policy che fanno riferimento a operazioni correlate all'invio di e-mail, ad esempio ses:SendEmail
o ses:SendRawEmail
. Per le dichiarazioni di policy che fanno riferimento a qualsiasi altra operazione, l'elemento Resource può contenere solo *
.
Solo Amazon SES API supporta credenziali di sicurezza temporanee. L'SESSMTPinterfaccia Amazon non supporta SMTP credenziali derivate da credenziali di sicurezza temporanee.
Amazon Simple Storage Service
Amazon S3 supporta l'autorizzazione basata su tag solo per le risorse di oggetti.
Amazon S3 supporta i ruoli collegati ai servizi per Amazon S3 Storage Lens.
AWS Trusted Advisor
APIl'accesso a Trusted Advisor avviene tramite Support API ed è controllato da Support IAM policy.
Amazon Virtual Private Cloud
In una politica IAM utente, non puoi limitare le autorizzazioni a un VPC endpoint Amazon specifico. Qualsiasi Action
elemento che include le ec2:DescribePrefixLists
API azioni ec2:*VpcEndpoint*
o deve specificare "»"Resource":
"*"
. Per ulteriori informazioni, consulta la sezione Gestione delle identità e degli accessi per VPC endpoint e servizi VPC endpoint nella AWS PrivateLink Guida.
Amazon VPC supporta l'associazione di una singola politica di risorse a un VPC endpoint per limitare l'accesso tramite quell'endpoint. Per ulteriori informazioni sull'utilizzo di policy basate sulle risorse per controllare l'accesso alle risorse da VPC endpoint Amazon specifici, consulta Controllare l'accesso ai servizi utilizzando le politiche degli endpoint nella Guida.AWS PrivateLink
Amazon VPC non ha ruoli collegati ai servizi, ma AWS Transit Gateway sì. Per ulteriori informazioni, consulta Utilizzare ruoli collegati ai servizi per il gateway di transito nella Amazon VPC AWS Transit Gateway Guide.
AWS X-Ray
X-Ray non supporta le autorizzazioni a livello di servizio per tutte le operazioni.
X-Ray supporta il controllo degli accessi basato su tag per gruppi e regole di campionamento.