As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Como a personalização da experiência AWS do usuário funciona com o IAM
AWS A personalização da experiência do usuário (UXC) trabalha com políticas do IAM para gerenciar o acesso às operações da API UXC.
Antes de usar o IAM para gerenciar o acesso à personalização da experiência AWS do usuário (personalização da experiência do usuário), saiba quais recursos do IAM estão disponíveis para uso com a personalização da experiência do usuário. Recomendamos que você se integre à Personalização da Experiência do Usuário por meio de uma política AWS gerenciada. Para obter mais informações, consulte as políticas AWS gerenciadas do Console de gerenciamento da AWS.
Antes de usar o IAM para gerenciar o acesso à personalização da experiência do usuário, saiba quais recursos do IAM estão disponíveis para uso com a personalização da experiência do usuário.
| Recurso do IAM | Suporte à personalização da experiência do usuário |
|---|---|
|
Sim |
|
|
Políticas baseadas em recurso |
Não |
|
Sim |
|
|
Recursos de políticas |
Não |
|
Chaves de condição de políticas |
Não |
|
Sim |
|
|
Permissões de entidade principal entre serviços |
Não |
|
Funções vinculadas ao serviço |
Não |
|
Perfis de serviço |
Não |
Para ter uma visão de alto nível de como a personalização da experiência do usuário e outros AWS serviços funcionam com a maioria dos recursos do IAM, consulte AWS os serviços que funcionam com o IAM no Guia do usuário do IAM.
Políticas baseadas em identidade para personalização da experiência do usuário
As políticas baseadas em identidade são documentos de políticas de permissões JSON que você pode anexar a uma identidade, como usuário, grupo de usuários ou perfil do IAM. Essas políticas controlam quais ações os usuários e perfis podem realizar, em quais recursos e em que condições. Para saber como criar uma política baseada em identidade, consulte Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente no Guia do Usuário do IAM.
Com as políticas baseadas em identidade do IAM, é possível especificar ações e recursos permitidos ou negados, assim como as condições sob as quais as ações são permitidas ou negadas. Para saber mais sobre todos os elementos que podem ser usados em uma política JSON, consulte Referência de elemento de política JSON do IAM no Guia do usuário do IAM.
Para ver exemplos de políticas baseadas em identidade de Personalização da Experiência do Usuário, consulte Exemplos de políticas baseadas em identidade para Personalização da Experiência do Usuário. AWS
Ações de política para personalização da experiência do usuário
Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual entidade principal pode executar ações em quais recursos e em que condições.
O elemento Action de uma política JSON descreve as ações que podem ser usadas para permitir ou negar acesso em uma política. Incluem ações em uma política para conceder permissões para executar a operação associada.
Para ver todas as ações de personalização da experiência do usuário, consulte a Referência da API.
As ações de política na Personalização da Experiência do Usuário usam o uxc: prefixo antes da ação (por exemplouxc:GetAccountCustomizations).
Para especificar várias ações em uma única declaração, separe-as com vírgulas:
"Action": [ "uxc:GetAccountCustomizations", "uxc:ListServices" ]
Para ver exemplos de políticas baseadas em identidade de Personalização da Experiência do Usuário, consulte Exemplos de políticas baseadas em identidade para Personalização da Experiência do Usuário. AWS
Recursos de política para personalização da experiência do usuário
A personalização da experiência do usuário não oferece suporte a recursos de políticas.
Usando credenciais temporárias com a personalização da experiência do usuário
As credenciais temporárias fornecem acesso de curto prazo aos AWS recursos e são criadas automaticamente quando você usa a federação ou troca de funções. AWS recomenda que você gere credenciais temporárias dinamicamente em vez de usar chaves de acesso de longo prazo. Para ter mais informações, consulte Credenciais de segurança temporárias no IAM e Serviços da Serviços da AWS que funcionam com o IAM no Guia do usuário do IAM.
Solução de problemas de identidade e acesso à personalização da experiência do AWS usuário
Use as informações a seguir para ajudá-lo a diagnosticar e corrigir problemas comuns que você pode encontrar ao trabalhar com a personalização da experiência do usuário e o IAM.
Se você receber uma mensagem de erro informando que não tem autorização para executar uma ação, suas políticas deverão ser atualizadas para permitir que você realize a ação.
O erro do exemplo a seguir ocorre quando o usuário do IAM mateojackson tenta usar o console para visualizar detalhes sobre um atributo fictício, mas não tem as permissões my-example-widgetuxc: fictícias.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: uxc:GetWidgeton resource:my-example-widgetbecause no identity-based policy allows theGetWidgetaction
Nesse caso, a política do usuário mateojackson deve ser atualizada para permitir o acesso ao recurso usando a ação my-example-widgetuxc:.GetWidget
Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.
Depois de criar suas chaves de acesso de usuário do IAM, é possível visualizar seu ID da chave de acesso a qualquer momento. No entanto, você não pode visualizar sua chave de acesso secreta novamente. Se você perder sua chave secreta, crie um novo par de chaves de acesso.
As chaves de acesso consistem em duas partes: um ID de chave de acesso (por exemplo, AKIAIOSFODNN7EXAMPLE) e uma chave de acesso secreta (por exemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Como um nome de usuário e uma senha, você deve usar o ID da chave de acesso e a chave de acesso secreta em conjunto para autenticar suas solicitações. Gerencie suas chaves de acesso de forma tão segura quanto você gerencia seu nome de usuário e sua senha.
Importante
Não forneça as chaves de acesso a terceiros, mesmo que seja para ajudar a encontrar o ID de usuário canônico. Ao fazer isso, você pode dar a alguém acesso permanente ao seu Conta da AWS.
Ao criar um par de chaves de acesso, você é solicitado a guardar o ID da chave de acesso e a chave de acesso secreta em um local seguro. A chave de acesso secreta só está disponível no momento em que é criada. Se você perder sua chave de acesso secreta, será necessário adicionar novas chaves de acesso para seu usuário do IAM. Você pode ter no máximo duas chaves de acesso. Se você já tiver duas, você deverá excluir um par de chaves para poder criar um novo. Para visualizar as instruções, consulte Gerenciar chaves de acesso no Guia do usuário do IAM.
Para permitir que outras pessoas acessem a Personalização da Experiência do Usuário, você deve conceder permissão às pessoas ou aplicativos que precisam de acesso. Se você estiver usando o Centro de Identidade do AWS IAM para gerenciar pessoas e aplicações, atribua conjuntos de permissões a usuários ou grupos para definir o nível de acesso. Os conjuntos de permissões criam e atribuem automaticamente políticas do IAM aos perfis do IAM associados à pessoa ou aplicação. Para ter mais informações, consulte Conjuntos de permissões no Guia do usuário do Centro de Identidade do AWS IAM .
Se você não estiver usando o Centro de Identidade do IAM, deverá criar entidades do IAM (usuários ou perfis) para as pessoas ou aplicações que precisam de acesso. Em seguida, você deve anexar uma política à entidade que conceda a ela as permissões corretas na Personalização da experiência do usuário. Depois que as permissões forem concedidas, forneça as credenciais ao usuário ou desenvolvedor da aplicação. Eles usarão essas credenciais para acessar AWS. Para saber mais sobre como criar grupos, políticas, permissões e usuários do IAM, consulte Identidades do IAM e Políticas e permissões no IAM no Guia do usuário do IAM.