Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/amazon-web-services/12.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services AWS IAM,是否限制帐户仅查看和访问自己创建的资源?_Amazon Web Services_Amazon Iam_Aws Policies - Fatal编程技术网

Amazon web services AWS IAM,是否限制帐户仅查看和访问自己创建的资源?

Amazon web services AWS IAM,是否限制帐户仅查看和访问自己创建的资源?,amazon-web-services,amazon-iam,aws-policies,Amazon Web Services,Amazon Iam,Aws Policies,我希望有一个IAM用户能够创建他们喜欢的任何资源,BUUTTTT能够只查看和管理自己创建的资源,比如一个不知道其他资源的“子云”,或者基本上拥有完全独立的根帐户(同时将概览与一个根帐户分开)。我找不到任何类似的东西。。。权限边界和通常的所有策略似乎只基于对操作的限制,而我想限制所有权。您可能想看看AWS IAM中的ABAC。您可以在用户/角色上设置标记,然后在用户/角色创建的AWS资源上设置标记,然后根据这些标记控制访问 我们公司一直在采用同样的方法。我们有各种软件平台,我们为每个平台设置IAM

我希望有一个IAM用户能够创建他们喜欢的任何资源,BUUTTTT能够只查看和管理自己创建的资源,比如一个不知道其他资源的“子云”,或者基本上拥有完全独立的根帐户(同时将概览与一个根帐户分开)。我找不到任何类似的东西。。。权限边界和通常的所有策略似乎只基于对操作的限制,而我想限制所有权。

您可能想看看AWS IAM中的ABAC。您可以在用户/角色上设置标记,然后在用户/角色创建的AWS资源上设置标记,然后根据这些标记控制访问

我们公司一直在采用同样的方法。我们有各种软件平台,我们为每个平台设置IAM组,并相应地添加用户。我们为每个组设置角色并应用策略(使用SCP),这样人们就无法在没有标签的情况下启动资源。然后,我们使用ABAC限制每个团队控制自己的资源


我最近遇到的另一个使用案例——一家培训公司为所有学员创建了一个IAM帐户,他们只能看到他们创建的资源,其他什么都看不到。在培训课程结束时,所有带有特定标签的资源都将被清理。在这种情况下,学员不需要创建AWS帐户。