本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
选择访问控制属性
使用以下步骤为您的ABAC配置设置属性。
使用 Ident IAM ity Center 控制台选择您的属性
-
打开IAM身份中心控制台
。 -
选择 设置
-
在设置页面上,选择访问控制的属性选项卡,然后选择管理属性。
-
在访问控制的属性页面上,选择添加属性并输入密钥和值的详细信息。在这里,您可以将来自您的身份源的属性映射到 Identity Center 作为会话标签传递的属性。IAM
密钥表示您为该属性提供的名称,以便在策略中使用。这可以是任意名称,但您需要在为访问控制编写的策略中指定该确切名称。例如,假设你正在使用 Okta (外部 IdP)作为您的身份来源,需要将组织的成本中心数据作为会话标签传递。在 Key 中,您可以输入与密钥名称类似CostCenter的匹配名称。需要注意的是,无论您在此处选择哪个名称,它都必须与您的
aws:PrincipalTag 条件键
(即"ec2:ResourceTag/CostCenter": "${aws:PrincipalTag/CostCenter}"
)中的名称完全相同。注意
例如,为您的密钥使用单值属性。
Manager
IAM例如,Identity Center 不支持多值属性。ABACManager, IT Systems
值表示来自您配置的身份源的属性内容。您可以在此处输入在 IAM 身份中心和外部身份提供商目录之间的属性映射 中列出的相应身份源表中的任何值。例如,使用上述示例中提供的上下文,您可以查看受支持的 IdP 属性列表,并确定受支持属性的最接近匹配项是
${path:enterprise.costCenter}
,然后输入在值字段中。请参阅上面提供的屏幕截图以供参考。请注意,除非您使用通过断言传递属性的选项,ABAC否则您不能使用此列表之外的外部 IdP 属性值。SAML -
选择 Save changes(保存更改)。
既然您已经配置了映射访问控制属性,那么您需要完成ABAC配置过程。为此,请创建您的ABAC规则并将其添加到您的权限集和/或基于资源的策略中。这是必需的,这样您才能向用户身份授予对 Amazon 资源的访问权限。有关更多信息,请参阅 在 Ident IAM ity Center ABAC 中创建权限策略。