Publié le: Feb 21, 2020
AWS Identity and Access Management (IAM) vous permet désormais de contrôler l'accès aux demandes effectuées en votre nom par les services AWS. Par exemple, à l'aide du nouveau contrôle, vous pouvez désormais accorder à vos mandataires IAM la possibilité de lancer des instances Amazon Elastic Compute Cloud (EC2), mais uniquement via AWS CloudFormation, sans accorder d'accès direct à EC2.
Avec ce lancement, nous présentons une nouvelle condition pour définir des règles pour l'appel initial que vos mandataires passent à AWS, sans affecter les autres appels que le service effectue. Par exemple, vous pouvez exiger que tous les appels initiaux transmis à AWS proviennent de votre Virtual Private Cloud (VPC) ou de votre sous-réseau IP privé, mais ne pas imposer la même règle pour les demandes en aval vers d'autres services.
La nouvelle condition, aws:CalledVia, est disponible pour être utilisée avec tous les services qui effectuent des demandes à l'aide de vos informations d'identification. Pour commencer à utiliser la nouvelle condition, consultez la section Clés de condition globale dans la documentation AWS.