Veröffentlicht am: Feb 14, 2023
AWS Identity and Access Management (IAM) unterstützt jetzt die Möglichkeit, in AWS Organizations des Prinzipals oder der Ressource auf der Grundlage der Organisationseinheit (OU) oder Organisations-ID Berechtigungsrichtlinien für IAM-Richtlinien in der AWS-Region China (Peking), betrieben von Sinnet, und der AWS-Region China (Ningxia), betrieben von NWCD, zu verfeinern. Mit diesen neuen IAM-Funktionen können Sie jetzt IAM-Richtlinien erstellen, um Ihren Prinzipalen nur den Zugriff auf Ressourcen innerhalb bestimmter OUs oder Organisationen zu ermöglichen.
Zu den neuen Funktionen gehören Bedingungsschlüssel für die IAM-Richtliniensprache namens aws:PrincipalOrgID, aws:PrincipalOrgPaths, aws:ResourceOrgID und aws:ResourceOrgPaths. Die neuen Schlüssel unterstützen eine Vielzahl von Services und Aktionen, sodass Sie in verschiedenen Anwendungsfällen ähnliche Kontrollen verwenden können. Ein Beispiel: Sie möchten über eine Richtlinie für einen Amazon-Simple-Storage-Service-Bucket (Amazon S3) den Zugriff nur für Prinzipale ermöglichen, die mit AWS-Konten innerhalb Ihrer Organisation verknüpft sind. Ab sofort können Sie hierzu die Bedingung aws:PrincipalOrgID nutzen und den Wert im Bedingungselement Ihrer Richtlinie auf Ihre Organisations-ID setzen.
Weitere Informationen über die neuen Bedingungsschlüssel finden Sie in der IAM-Dokumentation.