Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Tutorial IAM: Creazione e collegamento della prima policy gestita dal cliente
In questo tutorial userai la AWS Management Console per creare una policy gestita dal cliente e collegare tale policy a un utente IAM nel tuo Account AWS. La policy creata permette a un utente di test IAM di accedere direttamente alla AWS Management Console con autorizzazioni di sola lettura.
Questo flusso di lavoro ha tre fasi di base:
- Fase 1: creazione della policy
-
Per impostazione predefinita, gli utenti IAM non hanno autorizzazioni per alcuna operazione. Non possono accedere alla Console di gestione AWS né gestire i dati al suo interno, a meno che non venga loro permesso di farlo. In questa fase crei una policy gestita dal cliente che permette agli utenti collegati di accedere alla console.
- Fase 2: collegamento della policy
-
Quando colleghi una policy a un utente, l'utente eredita tutte le autorizzazioni di accesso associate alla policy. In questa fase, colleghi la nuova policy a un utente di test.
- Fase 3: test dell'accesso utente
-
Una volta che la policy è collegata, puoi effettuare l'accesso come utente e testare la policy.
Prerequisiti
Per eseguire le fasi in questo tutorial, devi disporre di quanto segue:
-
Un Account AWS al quale è possibile effettuare l'accesso come un utente IAM con autorizzazioni amministrative.
-
Un utente IAM di test che non dispone di autorizzazioni assegnate o di appartenenze ai gruppi, come illustrato di seguito:
Nome utente Group (Gruppo) Autorizzazioni PolicyUser <nessuno> <nessuno>
Fase 1: creazione della policy
In questa fase verrà creata una policy gestita dal cliente che permette agli utenti collegati di accedere alla AWS Management Console con accesso di sola lettura ai dati IAM.
Per creare la policy per l'utente di test
-
Accedi alla console IAM all'indirizzo https://console.aws.amazon.com/iam/
come utente con autorizzazioni da amministratore. -
Nel pannello di navigazione, seleziona Policies (Policy).
-
Nel riquadro del contenuto seleziona Create policy (Crea policy).
-
Seleziona l'opzione JSON e copia il testo dal seguente documento della policy JSON. Incolla il testo nella casella di testo JSON.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GenerateCredentialReport", "iam:Get*", "iam:List*" ], "Resource": "*" } ] }
-
Risolvi eventuali avvisi di sicurezza, errori o avvisi generali generati durante la convalida delle policy, quindi scegli Next (Successivo).
Nota
È possibile alternare le opzioni dell'editor Visivo e JSON in qualsiasi momento. Se tuttavia si apportano modifiche o se si seleziona Rivedi policy nella scheda Editor visivo, IAM potrebbe ristrutturare la policy per ottimizzarla per l'editor visivo. Per ulteriori informazioni, consultare Modifica della struttura delle policy.
-
Nella pagina Verifica policy, digita
UsersReadOnlyAccessToIAMConsole
come nome della policy. Esamina le autorizzazioni concesse dalla policy, quindi scegli Crea policy per salvare il lavoro.La nuova policy appare nell'elenco delle policy gestite ed è pronta a collegare.
Fase 2: collegamento della policy
Collega quindi la policy appena creata all'utente di test IAM.
Per collegare la policy all'utente di test
-
Nel pannello di navigazione della console IAM seleziona Policy.
-
Nella parte superiore dell'elenco delle policy, nella casella di ricerca, inizia a digitare
UsersReadOnlyAccesstoIAMConsole
finché non viene visualizzata la policy. Quindi scegli il pulsante di opzione accanto a UsersReadOnlyAccessToIAMConsole nell'elenco. -
Fai clic sul pulsante Actions (Operazioni), quindi scegli Attach (Collega).
-
In Entità IAM scegli l'opzione per filtrare in base a Utenti.
-
Nella casella di ricerca, inizia a digitare
PolicyUser
fino a quando l'utente non è visibile nell'elenco. Quindi seleziona la casella accanto a tale utente nell'elenco. -
Scegli Collega policy.
La policy è stata collegata all'utente di test IAM quindi ora l'utente dispone di accesso in sola lettura alla console IAM.
Fase 3: test dell'accesso utente
Per questa esercitazione, consigliamo di verificare l'accesso autenticandosi come utente di prova in modo da poter visualizzare la potenziale esperienza degli utenti.
Per testare l'accesso accedendo con l'utente di test
-
Accedi alla console IAM all'indirizzo https://console.aws.amazon.com/iam/
con l'utente di prova PolicyUser
. -
Esplora le pagine della console e prova a creare un nuovo utente o gruppo. Tieni presente che
PolicyUser
può visualizzare i dati, ma non può creare o modificare i dati IAM esistenti.
Risorse correlate
Per informazioni correlate, consulta le seguenti risorse:
Riepilogo
Hai completato tutte le fasi necessarie per creare e collegare una policy gestita dal cliente. Di conseguenza, è possibile accedere alla console IAM con il proprio account di test per verificare l'esperienza degli utenti.