Amazon IoT Analytics 不再向新客户提供。的现有客户 Amazon IoT Analytics 可以继续照常使用该服务。了解更多
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon IoT Analytics 基于身份的策略示例
默认情况下,用户和角色没有创建或修改 Amazon IoT Analytics 资源的权限。他们也无法使用 Amazon Web Services Management Console Amazon CLI、或执行任务 Amazon API。IAM管理员必须创建IAM策略,授予用户和角色对其所需的指定资源执行特定API操作的权限。然后,管理员必须将这些策略附加到需要这些权限的用户或组。
要了解如何使用这些示例JSON策略文档创建IAM基于身份的策略,请参阅《用户指南》中JSON选项卡上的 “创建策略” IAM
本页面上的主题:
策略最佳实践
基于身份的策略非常强大。它们决定是否有人可以在您的账户中创建、访问或删除 Amazon IoT Analytics 资源。这些操作可能会使 Amazon 账户产生成本。创建或编辑基于身份的策略时,请遵循以下指南和建议:
-
开始使用 Amazon 托管策略-要 Amazon IoT Analytics 快速开始使用,请使用 Amazon 托管策略为员工提供所需的权限。这些策略已在您的账户中提供,并由 Amazon维护和更新。有关更多信息,请参阅《IAM用户指南》中的使用 Amazon 托管策略权限入门。
-
授予最低权限 – 创建自定义策略时,仅授予执行任务所需的许可。最开始只授予最低权限,然后根据需要授予其它权限。这样做比起一开始就授予过于宽松的权限而后再尝试收紧权限来说更为安全。有关更多信息,请参阅《IAM用户指南》中的授予最低权限。
-
MFA为敏感操作启用-为了提高安全性,要求用户使用多重身份验证 (MFA) 来访问敏感资源或API操作。有关更多信息,请参阅《IAM用户指南》 Amazon中的使用多重身份验证 (MFA)。
-
使用策略条件来增强安全性 – 在切实可行的范围内,定义基于身份的策略在哪些情况下允许访问资源。例如,您可编写条件来指定请求必须来自允许的 IP 地址范围。您也可以编写条件以仅允许在指定的日期或时间范围内发出请求,或者要求使用SSL或MFA。有关更多信息,请参阅《IAM用户指南》中的IAMJSON策略元素:条件。
使用控制 Amazon IoT Analytics 台
要访问 Amazon IoT Analytics 控制台,您必须拥有一组最低权限。这些权限必须允许您列出和查看有关您的 Amazon IoT Analytics 资源的详细信息 Amazon Web Services 账户。如果创建比必需的最低权限更为严格的基于身份的策略,对于附加了该策略的实体(用户或角色),控制台将无法按预期正常运行。
为确保这些实体仍然可以使用 Amazon IoT Analytics 控制台,还要将以下 Amazon 托管策略附加到这些实体。有关更多信息,请参阅《用户指南》中的向IAM用户添加权限。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iotanalytics:BatchPutMessage", "iotanalytics:CancelPipelineReprocessing", "iotanalytics:CreateChannel", "iotanalytics:CreateDataset", "iotanalytics:CreateDatasetContent", "iotanalytics:CreateDatastore", "iotanalytics:CreatePipeline", "iotanalytics:DeleteChannel", "iotanalytics:DeleteDataset", "iotanalytics:DeleteDatasetContent", "iotanalytics:DeleteDatastore", "iotanalytics:DeletePipeline", "iotanalytics:DescribeChannel", "iotanalytics:DescribeDataset", "iotanalytics:DescribeDatastore", "iotanalytics:DescribeLoggingOptions", "iotanalytics:DescribePipeline", "iotanalytics:GetDatasetContent", "iotanalytics:ListChannels", "iotanalytics:ListDatasetContents", "iotanalytics:ListDatasets", "iotanalytics:ListDatastores", "iotanalytics:ListPipelines", "iotanalytics:ListTagsForResource", "iotanalytics:PutLoggingOptions", "iotanalytics:RunPipelineActivity", "iotanalytics:SampleChannelData", "iotanalytics:StartPipelineReprocessing", "iotanalytics:TagResource", "iotanalytics:UntagResource", "iotanalytics:UpdateChannel", "iotanalytics:UpdateDataset", "iotanalytics:UpdateDatastore", "iotanalytics:UpdatePipeline" ], "Resource": "arn:${Partition}:iotanalytics:${Region}:${Account}:channel/${channelName}", "Resource": "arn:${Partition}:iotanalytics:${Region}:${Account}:dataset/${datasetName}", "Resource": "arn:${Partition}:iotanalytics:${Region}:${Account}:datastore/${datastoreName}", "Resource": "arn:${Partition}:iotanalytics:${Region}:${Account}:pipeline/${pipelineName}" } ] }
您无需为仅拨打 Amazon CLI 或的用户设置最低控制台权限 Amazon API。相反,只允许访问与你正在尝试执行的API操作相匹配的操作。
允许用户查看他们自己的权限
此示例显示您可以如何创建策略,以便允许 用户查看附加到其用户身份的内联和托管策略。此策略包括在控制台上或使用或以编程方式完成此操作的 Amazon CLI 权限。 Amazon API
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": [ "arn:aws:iam::*:user/${aws:username}" ] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }
访问一个 Amazon IoT Analytics 输入
在此示例中,您想授予用户 Amazon Web Services 账户 访问您的其中一个 Amazon IoT Analytics 频道的权限exampleChannel
。您还想要允许该用户添加、更新和删除通道。
此策略向用户授予 iotanalytics:ListChannels, iotanalytics:DescribeChannel,
iotanalytics:CreateChannel, iotanalytics:DeleteChannel, and iotanalytics:UpdateChannel
权限。有关为用户授予权限并使用控制台测试这些权限的 Amazon S3 服务的演练示例,请参阅演练示例:使用用户策略控制对存储桶的访问。
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ListChannelsInConsole", "Effect":"Allow", "Action":[ "iotanalytics:ListChannels" ], "Resource":"arn:aws:iotanalytics:::*" }, { "Sid":"ViewSpecificChannelInfo", "Effect":"Allow", "Action":[ "iotanalytics:DescribeChannel" ], "Resource":"arn:aws:iotanalytics:::exampleChannel" }, { "Sid":"ManageChannels", "Effect":"Allow", "Action":[ "iotanalytics:CreateChannel", "iotanalytics:DeleteChannel", "iotanalytics:DescribeChannel", "iotanalytics:ListChannels", "iotanalytics:UpdateChannel" ], "Resource":"arn:aws:iotanalytics:::exampleChannel/*" } ] }
根据标签查看 Amazon IoT Analytics 频道
您可以使用基于身份的策略中的条件根据标签控制对 Amazon IoT Analytics 资源的访问权限。此示例显示如何创建策略以允许查看 channel
。但是,仅当 channel
标签 Owner
具有该用户的用户名的值时,才授予此权限。该策略还会授予在控制台上完成该操作所需的权限。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListChannelsInConsole", "Effect": "Allow", "Action": "iotanalytics:ListChannels", "Resource": "*" }, { "Sid": "ViewChannelsIfOwner", "Effect": "Allow", "Action": "iotanalytics:ListChannels", "Resource": "arn:aws:iotanalytics:*:*:channel/*", "Condition": { "StringEquals": {"iotanalytics:ResourceTag/Owner": "${aws:username}"} } } ] }
您可以将此策略附加到您账户中的用户。如果名为的用户richard-roe
尝试查看 Amazon IoT Analytics channel
,则channel
必须对其进行标记Owner=richard-roe or owner=richard-roe
。否则,他将被拒绝访问。条件标签键 Owner
匹配 Owner
和 owner
,因为条件键名称不区分大小写。有关更多信息,请参阅《IAM用户指南》中的IAMJSON策略元素:条件。