AWS IoT Analytics 基于身份的策略示例 - AWS IoT Analytics
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

AWS IoT Analytics 基于身份的策略示例

默认情况下,IAM 用户和角色没有创建或修改 AWS IoT Analytics 资源的权限。它们还无法使用 AWS 管理控制台、AWS CLI 或 AWS API 执行任务。IAM 管理员必须创建 IAM 策略,为用户和角色授予权限,以便对他们所需的指定资源执行特定的 API 操作。然后,管理员必须将这些策略附加到需要这些权限的 IAM 用户或组。

了解如何创建 IAM 使用这些示例JSON策略文档的基于身份的策略,请参阅 在JSON选项卡上创建策略IAM 用户指南

策略最佳实践

基于身份的策略非常强大。它们确定某个人是否可以创建、访问或删除您账户中的 AWS IoT Analytics 资源。这些操作可能会使 AWS 账户产生成本。创建或编辑基于身份的策略时,请遵循以下准则和建议:

  • 开始使用 AWS 管理策略 -开始使用 AWS IoT Analytics 快速,使用 AWS 管理策略以授予您的员工所需的权限。这些政策已经在您的帐户中可用,维护并更新者为 AWS. 有关更多信息,请参阅 开始使用权限 AWS 管理策略IAM 用户指南.

  • 授予最小权限 -创建自定义策略时,仅授予执行任务所需的权限。最开始只授予最低权限,然后根据需要授予其他权限。这样做比起一开始就授予过于宽松的权限而后再尝试收紧权限来说更为安全。有关更多信息,请参阅 授予最小权限IAM 用户指南.

  • 为敏感操作启用MFA -为提高安全性,需要 IAM 用户使用多重身份验证(MFA)访问敏感资源或API操作。有关更多信息,请参阅 在中使用多因素身份验证(MFA) AWSIAM 用户指南.

  • 使用策略条件以获得额外安全性 -在切实可行的范围内,定义基于身份的策略允许访问资源的条件。例如,您可以写入条件以指定请求必须来自的允许IP地址范围。您也可以编写条件,以便仅允许指定日期或时间范围内的请求,或者要求使用 SSL 或 MFA。有关更多信息,请参阅 IAM JSON策略元素: 条件IAM 用户指南.

使用 AWS IoT Analytics 控制台

要访问 AWS IoT Analytics 控制台,您必须拥有一组最低的权限。这些权限必须允许您列出和查看有关您的 AWS 账户中的 AWS IoT Analytics 资源的详细信息。如果您创建的基于身份的策略比最低必要权限更具限制性。控制台将无法用于实体(IAM 用户或角色)。

要确保这些实体仍可使用 AWS IoT Analytics 控制台,也可向实体附加以下 AWS 托管策略。有关更多信息,请参阅 向用户添加权限IAM 用户指南.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iotanalytics:BatchPutMessage", "iotanalytics:CancelPipelineReprocessing", "iotanalytics:CreateChannel", "iotanalytics:CreateDataset", "iotanalytics:CreateDatasetContent", "iotanalytics:CreateDatastore", "iotanalytics:CreatePipeline", "iotanalytics:DeleteChannel", "iotanalytics:DeleteDataset", "iotanalytics:DeleteDatasetContent", "iotanalytics:DeleteDatastore", "iotanalytics:DeletePipeline", "iotanalytics:DescribeChannel", "iotanalytics:DescribeDataset", "iotanalytics:DescribeDatastore", "iotanalytics:DescribeLoggingOptions", "iotanalytics:DescribePipeline", "iotanalytics:GetDatasetContent", "iotanalytics:ListChannels", "iotanalytics:ListDatasetContents", "iotanalytics:ListDatasets", "iotanalytics:ListDatastores", "iotanalytics:ListPipelines", "iotanalytics:ListTagsForResource", "iotanalytics:PutLoggingOptions", "iotanalytics:RunPipelineActivity", "iotanalytics:SampleChannelData", "iotanalytics:StartPipelineReprocessing", "iotanalytics:TagResource", "iotanalytics:UntagResource", "iotanalytics:UpdateChannel", "iotanalytics:UpdateDataset", "iotanalytics:UpdateDatastore", "iotanalytics:UpdatePipeline" ], "Resource": "arn:${Partition}:iotanalytics:${Region}:${Account}:channel/${channelName}", "Resource": "arn:${Partition}:iotanalytics:${Region}:${Account}:dataset/${datasetName}", "Resource": "arn:${Partition}:iotanalytics:${Region}:${Account}:datastore/${datastoreName}", "Resource": "arn:${Partition}:iotanalytics:${Region}:${Account}:pipeline/${pipelineName}" } ] }

对于仅调用 AWS CLI 或 AWS API 的用户,您不需要允许最低控制台权限。相反,只允许访问与您尝试执行的 API 操作相匹配的操作。

允许用户查看他们自己的权限

此示例显示您可以如何创建策略,以便允许 IAM 用户查看附加到其用户身份的内联和托管策略。此策略包括在控制台上完成此操作或者以编程方式使用 AWS CLI 或 AWS API 所需的权限。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": [ "arn:aws:iam::*:user/${aws:username}" ] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }

访问一个 AWS IoT Analytics 输入

在本示例中,您想授予 IAM 用户 AWS 帐户访问 AWS IoT Analytics 渠道, exampleChannel。您还希望允许使用来添加、更新和删除信道。

该政策授予 iotanalytics:ListChannels, iotanalytics:DescribeChannel, iotanalytics:CreateChannel, iotanalytics:DeleteChannel, and iotanalytics:UpdateChannel 用户的权限。例如, Amazon S3 服务,向用户授予权限并使用控制台测试用户,请参阅 演练示例: 使用用户策略来控制对存储桶的访问.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"ListChannelsInConsole", "Effect":"Allow", "Action":[ "iotanalytics:ListChannels" ], "Resource":"arn:aws:iotanalytics:::*" }, { "Sid":"ViewSpecificChannelInfo", "Effect":"Allow", "Action":[ "iotanalytics:DescribeChannel" ], "Resource":"arn:aws:iotanalytics:::exampleChannel" }, { "Sid":"ManageChannels", "Effect":"Allow", "Action":[ "iotanalytics:CreateChannel", "iotanalytics:DeleteChannel", "iotanalytics:DescribeChannel", "iotanalytics:ListChannels", "iotanalytics:UpdateChannel" ], "Resource":"arn:aws:iotanalytics:::exampleChannel/*" } ] }

查看 AWS IoT Analytics 基于标签的通道

您可以在基于身份的策略中使用条件,以便基于标签控制对 AWS IoT Analytics 资源的访问。此示例显示了如何创建允许查看 channel。但是,只有在 channel 标签 Owner 具有该用户用户名的值。该策略还会授予在控制台上完成该操作所需的权限。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListChannelsInConsole", "Effect": "Allow", "Action": "iotanalytics:ListChannels", "Resource": "*" }, { "Sid": "ViewChannelsIfOwner", "Effect": "Allow", "Action": "iotanalytics:ListChannels", "Resource": "arn:aws:iotanalytics:*:*:channel/*", "Condition": { "StringEquals": {"iotanalytics:ResourceTag/Owner": "${aws:username}"} } } ] }

您可以将此策略附加到您账户中的 IAM 用户。如果用户名为 richard-roe 尝试查看 AWS IoT Analytics channel, channel 必须标记 Owner=richard-roe or owner=richard-roe。否则,他被拒绝访问。条件标签键 Owner 匹配 Ownerowner,因为条件键名称不区分大小写。有关更多信息,请参阅 IAM JSON策略元素: 条件IAM 用户指南.