IAMポリシー


ポリシー構造
{
	"version": "2022-22-22",
    "Statement: [
    	"Effect": "Allow or Deny", # 허용 or 차단
        "Action": [                # 어떤 행위를
        	"dynamodb:GetItem",
			"dynamodb:PutItem"
            ...
        ],
        "Resource": [              # 어떤 리소스에 대해
        	...
            "arn:aws:dynamodb:ap-northeast-2:111222333/MyTable"
        ],
        "Condition": {             # 어떤 조건에서
        	...
            "IpAddress": {
                        "aws:SourceIp": "1.1.1.1"
            },
        }
    ]
}
ポリシーのタイプ
1.アイデンティティベースのポリシー(JSON,Management:IAM):IAMセキュリティマスター(IAMユーザー、グループまたはロール)に割り当てられ、その権限を規定する
2.リソースベースのポリシー(JSON,Management:単一リソース):ポリシーは、割り当てられたリソースに基づいてどのセキュリティエージェントがどのような操作を実行できるかを規定する
※Principal構文を使用する必要があります.このリソースを要求できるIAMセキュリティマスター技術
3.ACLポリシー(XML、単一リソース):主にCross-Account間でリソースを共有するためにリソース定義に基づいています.
内主体への接近を規定する
4.組織SCP(JSON,Organization):組織のOUまたはコンセプトアカウントに基づいて権限の最大値を決定します.主にrootアカウントの権限を制限するために使用されます
5.セッションポリシー(JSON,STS):既存のテンポラリ証明書のスーパータスクをそのセッションに制限する場合、GetFederationToken APIのパラメータとしてAssumeRole*を使用する
6.授権代理策略(JSON、管理:IAM):IAM安全主体ごとに獲得できる最大権限を規定する
7.Endpointポリシー(JSON,VPC):VPC G/W Endpointのアクセス制御ポリシーに適用され、資源ベースの
n/a.政策
同じ勘定科目vsクロス勘定科目
  • 同じ勘定科目の場合、IBPとRBPの合計の要求権限
  • をチェックする.
  • クロス勘定科目IBPとRBPの交差に対する要求権限チェック