Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Políticas basadas en identidades de Amazon MSK
Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. Amazon MSK admite acciones, claves de condiciones y recursos específicos. Para obtener información sobre todos los elementos que utiliza en una política JSON, consulte Referencia de los elementos de las políticas JSON de IAM en la Guía del usuario de IAM.
Acciones para las políticas basadas en identidades de Amazon MSK
Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.
El elemento Action de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.
Las acciones de políticas de Amazon MSK utilizan el siguiente prefijo antes de la acción: kafka:. Por ejemplo, para conceder a alguien permiso para describir un clúster de MSK con la operación de la API DescribeCluster de Amazon MSK, incluya la acción kafka:DescribeCluster en su política. Las instrucciones de la política deben incluir un elemento Action o un elemento NotAction. Amazon MSK define su propio conjunto de acciones que describen las tareas que se pueden realizar con este servicio.
Tenga en cuenta que las acciones políticas para el tema de MSK APIs usan el kafka-cluster prefijo antes de la acción; consulte la. Semántica de las acciones y los recursos de la política de autorización de IAM
Para especificar varias acciones en una única instrucción, sepárelas con comas del siguiente modo:
"Action": ["kafka:action1", "kafka:action2"]
Puede utilizar caracteres comodín para especificar varias acciones (*). Por ejemplo, para especificar todas las acciones que comiencen con la palabra Describe, incluya la siguiente acción:
"Action": "kafka:Describe*"
Para consultar una lista de acciones de Amazon MSK, consulte Acciones, recursos y claves de condición para Amazon Managed Streaming para Apache Kafka en la Guía del usuario de IAM.
Recursos para las políticas basadas en identidades de Amazon MSK
Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.
El elemento Resource de la política JSON especifica el objeto u objetos a los que se aplica la acción. Como práctica recomendada, especifique un recurso utilizando el Nombre de recurso de Amazon (ARN). En el caso de las acciones que no admiten permisos por recurso, utilice un carácter comodín (*) para indicar que la instrucción se aplica a todos los recursos.
"Resource": "*"
El recurso de instancia de Amazon MSK tiene el siguiente ARN:
arn:${Partition}:kafka:${Region}:${Account}:cluster/${ClusterName}/${UUID}
Para obtener más información sobre el formato de ARNs, consulte Amazon Resource Names (ARNs) y AWS Service Namespaces.
Por ejemplo, para especificar la instancia de CustomerMessages en su instrucción, utilice el siguiente ARN:
"Resource": "arn:aws:kafka:us-east-1:123456789012:cluster/CustomerMessages/abcd1234-abcd-dcba-4321-a1b2abcd9f9f-2"
Para especificar todas las instancias que pertenecen a una cuenta específica, utilice el carácter comodín (*):
"Resource": "arn:aws:kafka:us-east-1:123456789012:cluster/*"
Algunas acciones de Amazon MSK, como las que se utilizan para crear recursos, no se pueden llevar a cabo en un recurso específico. En dichos casos, debe utilizar el carácter comodín (*).
"Resource": "*"
Para especificar varios recursos en una sola sentencia, sepárelos ARNs con comas.
"Resource": ["resource1", "resource2"]
Para ver una lista de los tipos de recursos de Amazon MSK y sus tipos ARNs, consulte Recursos definidos por Amazon Managed Streaming for Apache Kafka Kafka en la Guía del usuario de IAM. Para obtener información acerca de las acciones con las que puede especificar el ARN de cada recurso, consulte Acciones definidas por Amazon Managed Streaming para Apache Kafka.
Claves de condición para las políticas basadas en identidades de Amazon MSK
Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.
El elemento Condition especifica cuándo se ejecutan las instrucciones en función de criterios definidos. Puede crear expresiones condicionales que utilizan operadores de condición, tales como igual o menor que, para que la condición de la política coincida con los valores de la solicitud. Para ver todas las claves de condición AWS globales, consulte las claves de contexto de condición AWS globales en la Guía del usuario de IAM.
Amazon MSK define su propio conjunto de claves de condición y también admite el uso de algunas claves de condición globales. Para ver todas las claves de condición AWS globales, consulte las claves de contexto de condición AWS globales en la Guía del usuario de IAM.
Para consultar una lista de claves de condición de Amazon MSK, consulte Claves de condición de Amazon Managed Streaming para Apache Kafka en la Guía del usuario de IAM. Para obtener más información acerca de las acciones y los recursos con los que puede utilizar una clave de condición, consulte Acciones definidas por Amazon Managed Streaming para Apache Kafka.
Ejemplos de políticas basadas en identidades de Amazon MSK
Para ver ejemplos de políticas basadas en identidades de Amazon MSK, consulte Ejemplos de políticas de Amazon MSK basadas en identidades.