IAMポリシー
ポリシー構造
1.アイデンティティベースのポリシー(JSON,Management:IAM):IAMセキュリティマスター(IAMユーザー、グループまたはロール)に割り当てられ、その権限を規定する
2.リソースベースのポリシー(JSON,Management:単一リソース):ポリシーは、割り当てられたリソースに基づいてどのセキュリティエージェントがどのような操作を実行できるかを規定する
※Principal構文を使用する必要があります.このリソースを要求できるIAMセキュリティマスター技術
3.ACLポリシー(XML、単一リソース):主にCross-Account間でリソースを共有するためにリソース定義に基づいています.
内主体への接近を規定する
4.組織SCP(JSON,Organization):組織のOUまたはコンセプトアカウントに基づいて権限の最大値を決定します.主にrootアカウントの権限を制限するために使用されます
5.セッションポリシー(JSON,STS):既存のテンポラリ証明書のスーパータスクをそのセッションに制限する場合、GetFederationToken APIのパラメータとしてAssumeRole*を使用する
6.授権代理策略(JSON、管理:IAM):IAM安全主体ごとに獲得できる最大権限を規定する
7.Endpointポリシー(JSON,VPC):VPC G/W Endpointのアクセス制御ポリシーに適用され、資源ベースの
n/a.政策
同じ勘定科目vsクロス勘定科目同じ勘定科目の場合、IBPとRBPの合計の要求権限 をチェックする.クロス勘定科目IBPとRBPの交差に対する要求権限チェック
{
"version": "2022-22-22",
"Statement: [
"Effect": "Allow or Deny", # 허용 or 차단
"Action": [ # 어떤 행위를
"dynamodb:GetItem",
"dynamodb:PutItem"
...
],
"Resource": [ # 어떤 리소스에 대해
...
"arn:aws:dynamodb:ap-northeast-2:111222333/MyTable"
],
"Condition": { # 어떤 조건에서
...
"IpAddress": {
"aws:SourceIp": "1.1.1.1"
},
}
]
}
ポリシーのタイプ1.アイデンティティベースのポリシー(JSON,Management:IAM):IAMセキュリティマスター(IAMユーザー、グループまたはロール)に割り当てられ、その権限を規定する
2.リソースベースのポリシー(JSON,Management:単一リソース):ポリシーは、割り当てられたリソースに基づいてどのセキュリティエージェントがどのような操作を実行できるかを規定する
※Principal構文を使用する必要があります.このリソースを要求できるIAMセキュリティマスター技術
3.ACLポリシー(XML、単一リソース):主にCross-Account間でリソースを共有するためにリソース定義に基づいています.
内主体への接近を規定する
4.組織SCP(JSON,Organization):組織のOUまたはコンセプトアカウントに基づいて権限の最大値を決定します.主にrootアカウントの権限を制限するために使用されます
5.セッションポリシー(JSON,STS):既存のテンポラリ証明書のスーパータスクをそのセッションに制限する場合、GetFederationToken APIのパラメータとしてAssumeRole*を使用する
6.授権代理策略(JSON、管理:IAM):IAM安全主体ごとに獲得できる最大権限を規定する
7.Endpointポリシー(JSON,VPC):VPC G/W Endpointのアクセス制御ポリシーに適用され、資源ベースの
n/a.政策
同じ勘定科目vsクロス勘定科目
Reference
この問題について(IAMポリシー), 我々は、より多くの情報をここで見つけました https://velog.io/@yozzum/IAM-정책テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol