Tutorial IAM: Creazione e collegamento della prima policy gestita dal cliente - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Tutorial IAM: Creazione e collegamento della prima policy gestita dal cliente

In questo tutorial userai la AWS Management Console per creare una policy gestita dal cliente e collegare tale policy a un utente IAM nel tuo Account AWS. La policy creata permette a un utente di test IAM di accedere direttamente alla AWS Management Console con autorizzazioni di sola lettura.

Questo flusso di lavoro ha tre fasi di base:

Fase 1: creazione della policy

Per impostazione predefinita, gli utenti IAM non hanno autorizzazioni per alcuna operazione. Non possono accedere alla Console di gestione AWS né gestire i dati al suo interno, a meno che non venga loro permesso di farlo. In questa fase crei una policy gestita dal cliente che permette agli utenti collegati di accedere alla console.

Fase 2: collegamento della policy

Quando colleghi una policy a un utente, l'utente eredita tutte le autorizzazioni di accesso associate alla policy. In questa fase, colleghi la nuova policy a un utente di test.

Fase 3: test dell'accesso utente

Una volta che la policy è collegata, puoi effettuare l'accesso come utente e testare la policy.

Prerequisiti

Per eseguire le fasi in questo tutorial, devi disporre di quanto segue:

  • Un Account AWS al quale è possibile effettuare l'accesso come un utente IAM con autorizzazioni amministrative.

  • Un utente IAM di test che non dispone di autorizzazioni assegnate o di appartenenze ai gruppi, come illustrato di seguito:

    Nome utente Group (Gruppo) Autorizzazioni
    PolicyUser <nessuno> <nessuno>

Fase 1: creazione della policy

In questa fase verrà creata una policy gestita dal cliente che permette agli utenti collegati di accedere alla AWS Management Console con accesso di sola lettura ai dati IAM.

Per creare la policy per l'utente di test
  1. Accedi alla console IAM all'indirizzo https://console.aws.amazon.com/iam/ come utente con autorizzazioni da amministratore.

  2. Nel pannello di navigazione, seleziona Policies (Policy).

  3. Nel riquadro del contenuto seleziona Create policy (Crea policy).

  4. Seleziona l'opzione JSON e copia il testo dal seguente documento della policy JSON. Incolla il testo nella casella di testo JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GenerateCredentialReport", "iam:Get*", "iam:List*" ], "Resource": "*" } ] }
  5. Risolvi eventuali avvisi di sicurezza, errori o avvisi generali generati durante la convalida delle policy, quindi scegli Next (Successivo).

    Nota

    È possibile alternare le opzioni dell'editor Visivo e JSON in qualsiasi momento. Se tuttavia si apportano modifiche o se si seleziona Rivedi policy nella scheda Editor visivo, IAM potrebbe ristrutturare la policy per ottimizzarla per l'editor visivo. Per ulteriori informazioni, consultare Modifica della struttura delle policy.

  6. Nella pagina Verifica policy, digita UsersReadOnlyAccessToIAMConsole come nome della policy. Esamina le autorizzazioni concesse dalla policy, quindi scegli Crea policy per salvare il lavoro.

    La nuova policy appare nell'elenco delle policy gestite ed è pronta a collegare.

Fase 2: collegamento della policy

Collega quindi la policy appena creata all'utente di test IAM.

Per collegare la policy all'utente di test
  1. Nel pannello di navigazione della console IAM seleziona Policy.

  2. Nella parte superiore dell'elenco delle policy, nella casella di ricerca, inizia a digitare UsersReadOnlyAccesstoIAMConsole finché non viene visualizzata la policy. Quindi scegli il pulsante di opzione accanto a UsersReadOnlyAccessToIAMConsole nell'elenco.

  3. Fai clic sul pulsante Actions (Operazioni), quindi scegli Attach (Collega).

  4. In Entità IAM scegli l'opzione per filtrare in base a Utenti.

  5. Nella casella di ricerca, inizia a digitare PolicyUser fino a quando l'utente non è visibile nell'elenco. Quindi seleziona la casella accanto a tale utente nell'elenco.

  6. Scegli Collega policy.

La policy è stata collegata all'utente di test IAM quindi ora l'utente dispone di accesso in sola lettura alla console IAM.

Fase 3: test dell'accesso utente

Per questa esercitazione, consigliamo di verificare l'accesso autenticandosi come utente di prova in modo da poter visualizzare la potenziale esperienza degli utenti.

Per testare l'accesso accedendo con l'utente di test
  1. Accedi alla console IAM all'indirizzo https://console.aws.amazon.com/iam/ con l'utente di prova PolicyUser.

  2. Esplora le pagine della console e prova a creare un nuovo utente o gruppo. Tieni presente che PolicyUser può visualizzare i dati, ma non può creare o modificare i dati IAM esistenti.

Risorse correlate

Per informazioni correlate, consulta le seguenti risorse:

Riepilogo

Hai completato tutte le fasi necessarie per creare e collegare una policy gestita dal cliente. Di conseguenza, è possibile accedere alla console IAM con il proprio account di test per verificare l'esperienza degli utenti.