Publié le: Feb 14, 2023
AWS Identity and Access Management (IAM) permet désormais d'affiner les politiques d'autorisations en fonction de l'unité organisationnelle (OU) ou de l'identifiant de l'organisation dans AWS Organizations du principal ou de la ressource pour les politiques IAM dans la région AWS Chine (Beijing), gérée par Sinnet, et dans la région AWS Chine (Ningxia), gérée par NWCD. Grâce à ces nouvelles fonctionnalités IAM, vous pouvez désormais créer des politiques IAM pour permettre à vos responsables d'accéder uniquement aux ressources au sein d'unités d'organisation ou d'organisations spécifiques.
Les nouvelles fonctionnalités incluent des clés de condition pour le langage de politique IAM appelé aws:PrincipalOrgID, aws:PrincipalOrgPaths, aws:ResourceOrgID et aws:ResourceOrgPaths. Les nouvelles clés prennent en charge un large éventail de services et d'actions, ce qui vous permet d'appliquer des contrôles similaires à différents cas d'utilisation. Par exemple, imaginez une politique de compartiment Amazon Simple Storage Service (Amazon S3) selon laquelle vous souhaitez restreindre l'accès aux principaux comptes AWS au sein de votre organisation. Vous pouvez désormais utiliser la condition aws:PrincipalOrgID et définir la valeur de l'identifiant de votre organisation dans l'élément condition de votre politique.
Pour plus d'informations sur la nouvelle clé de condition, veuillez consulter la documentation IAM.