Cómo funciona Amazon WorkMail con IAM - Amazon WorkMail

Cómo funciona Amazon WorkMail con IAM

Antes de utilizar IAM para administrar el acceso a Amazon WorkMail, debe comprender qué características de IAM están disponibles para su uso con Amazon WorkMail. Para obtener información de alto nivel sobre cómo funcionan Amazon WorkMail y otros servicios de AWS con IAM, consulte Servicios de AWS que funcionan con IAM en la Guía del usuario de IAM.

Políticas basadas en identidades de Amazon WorkMail

Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. Amazon WorkMail admite acciones, recursos y claves de condición específicas. Para obtener información sobre todos los elementos que utiliza en una política JSON, consulte Referencia de los elementos de las políticas JSON de IAM en la Guía del usuario de IAM.

Acciones

Los administradores pueden utilizar las políticas JSON de AWS para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.

El elemento Action de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

Las acciones de política en Amazon WorkMail utilizan el siguiente prefijo antes de la acción: workmail:. Por ejemplo, para conceder a alguien permiso para recuperar una lista de usuarios con la operación ListUsers de la API de Amazon WorkMail, se incluye la acción workmail:ListUsers en su política. Las instrucciones de la política deben incluir un elemento Action o un elemento NotAction. Amazon WorkMail define su propio conjunto de acciones que describen las tareas que puede realizar con este servicio.

Para especificar varias acciones en una única instrucción, sepárelas con comas del siguiente modo:

"Action": [ "workmail:ListUsers", "workmail:DeleteUser"

Puede utilizar caracteres comodín para especificar varias acciones (*). Por ejemplo, para especificar todas las acciones que comiencen con la palabra List, incluya la siguiente acción:

"Action": "workmail:List*"

Para ver una lista de las acciones de Amazon WorkMail, consulte Acciones definidas por Amazon WorkMail en la Guía del usuario de IAM.

Recursos

Los administradores pueden utilizar las políticas JSON de AWS para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.

El elemento Resource de la política JSON especifica el objeto u objetos a los que se aplica la acción. Como práctica recomendada, especifique un recurso utilizando el Nombre de recurso de Amazon (ARN). Para las acciones que no admiten permisos por recurso, utilice un carácter comodín (*) para indicar que la instrucción se aplica a todos los recursos.

"Resource": "*"

Amazon WorkMail admite permisos a nivel de recursos para las organizaciones de Amazon WorkMail.

El recurso de la organización de Amazon WorkMail tiene el siguiente ARN:

arn:aws:workmail:${Region}:${Account}:organization/${OrganizationId}

Para obtener más información acerca del formato de los ARN, consulte Nombres de recursos de Amazon (ARN) y espacios de nombres de servicios de AWS.

Por ejemplo, para especificar la organización m-n1pq2345678r901st2u3vx45x6789yza en la instrucción, utilice el siguiente ARN.

"Resource": "arn:aws:workmail:us-east-1:111122223333:organization/m-n1pq2345678r901st2u3vx45x6789yza"

Para especificar todas las organizaciones que pertenecen a una cuenta específica, utilice el carácter comodín (*):

"Resource": "arn:aws:workmail:us-east-1:111122223333:organization/*"

Algunas acciones de Amazon WorkMail, como las de creación de recursos, no pueden realizarse en un recurso específico. En dichos casos, debe utilizar el carácter comodín (*).

"Resource": "*"

Para ver una lista de los tipos de recursos de Amazon WorkMail y sus ARN, consulte Recursos definidos por Amazon WorkMail en la Guía del usuario de IAM. Para informarse de las acciones con que puede especificar el ARN de cada recurso, consulte Acciones, recursos y claves de condición para Amazon WorkMail.

Claves de condición

Amazon WorkMail admite las siguientes claves de condición globales.

  • aws:CurrentTime

  • aws:EpochTime

  • aws:MultiFactorAuthAge

  • aws:MultiFactorAuthPresent

  • aws:PrincipalOrgID

  • aws:PrincipalArn

  • aws:RequestedRegion

  • aws:SecureTransport

  • aws:UserAgent

La siguiente política de ejemplo concede acceso a la consola de Amazon WorkMail solo a entidades principales de IAM autenticadas mediante MFA en la región de AWS eu-west-1.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ses:Describe*", "ses:Get*", "workmail:Describe*", "workmail:Get*", "workmail:List*", "workmail:Search*", "lambda:ListFunctions", "iam:ListRoles", "logs:DescribeLogGroups", "cloudwatch:GetMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "aws:RequestedRegion": [ "eu-west-1" ] }, "Bool": { "aws:MultiFactorAuthPresent": true } } } ] }

Para ver todas las claves de condición globales de AWS, consulte Claves de contexto de condición globales de AWS en la Guía del usuario de IAM.

workmail:ImpersonationRoleId es la única clave de condición específica del servicio admitida por Amazon WorkMail.

El siguiente ejemplo de política delimita la acción de AssumeImpersonationRole a una organización de WorkMail y un rol de suplantación concretos.

Ejemplos

Para ver ejemplos de políticas basadas en identidades de Amazon WorkMail, consulte Ejemplos de políticas basadas en identidades de Amazon WorkMail.

Políticas basadas en recursos de Amazon WorkMail

Amazon WorkMail no admite políticas basadas en recursos.

Autorización basada en etiquetas de Amazon WorkMail

Puede adjuntar etiquetas a los recursos de Amazon WorkMail o pasar etiquetas en una solicitud a Amazon WorkMail. Para controlar el acceso en función de etiquetas, debe proporcionar información de las etiquetas en el elemento de condición de una política utilizando las claves de condición aws:ResourceTag/key-name, aws:RequestTag/key-name o aws:TagKeys. Para obtener más información sobre el etiquetado de recursos de Amazon WorkMail, consulte Etiquetado de una organización.

Roles de IAM de Amazon WorkMail

Un rol de IAM es una entidad de la cuenta de AWS que dispone de permisos específicos.

Uso de credenciales temporales con Amazon WorkMail

Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Las credenciales de seguridad temporales se obtienen mediante una llamada a operaciones de la API de AWS STS, como AssumeRole o GetFederationToken.

Amazon WorkMail admite el uso de credenciales temporales.

Roles vinculados a servicios

Los roles vinculados a servicios permiten a los servicios de AWS obtener acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles vinculados a servicios aparecen en la cuenta de IAM y son propiedad del servicio. Un administrador de IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios.

Amazon WorkMail admite roles vinculados a servicios. Para obtener más información sobre cómo crear o administrar roles vinculados a servicios de Amazon WorkMail, consulte Uso de roles vinculados a servicios para Amazon WorkMail.

Roles de servicio

Esta característica permite que un servicio asuma un rol de servicio en su nombre. Este rol permite que el servicio obtenga acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles de servicio aparecen en su cuenta de IAM y son propiedad de la cuenta. Esto significa que un administrador de IAM puede cambiar los permisos de este rol. Sin embargo, hacerlo podría deteriorar la funcionalidad del servicio.

Amazon WorkMail admite roles de servicio.