Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS: Ermöglicht spezifischen Zugriff mit MFA innerhalb bestimmter Daten
Dieses Beispiel zeigt, wie Sie eine identitätsbasierte Richtlinie erstellen, die mehrere Bedingungen verwendet, die mithilfe von einem logischen AND
bewertet werden. Es ermöglicht vollständigen Zugriff auf den Service mit dem Namen SERVICE-NAME-1
und den Zugriff auf die Aktionen ACTION-NAME-A
und ACTION-NAME-B
im Service mit dem Namen SERVICE-NAME-2
. Diese Aktionen sind nur zulässig, wenn der Benutzer mit der Multi-Factor Authentication (MFA) authentifiziert wird. Der Zugriff ist auf Aktionen vom 1. Juli 2017 bis einschließlich 31. Dezember 2017 (UTC) beschränkt. Diese Richtlinie gewährt die erforderlichen Berechtigungen, um diese Aktion programmgesteuert über die AWS API oder abzuschließen. AWS CLI Um diese Richtlinie zu verwenden, ersetzen Sie den kursiv gedruckten Platzhaltertext
in der Beispielrichtlinie durch Ihre eigenen Informationen. Befolgen Sie dann die Anweisungen unter Erstellen einer Richtlinie oder Bearbeiten einer Richtlinie.
Weitere Informationen zum Verwenden mehrerer Bedingungen innerhalb eines Condition
-Blocks einer IAM-Richtlinie finden Sie unter Mehrere Werte in einer Bedingung.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "
service-prefix-1
:*", "service-prefix-2
:action-name-a
", "service-prefix-2
:action-name-b
" ], "Resource": "*", "Condition": { "Bool": {"aws:MultiFactorAuthPresent": true}, "DateGreaterThan": {"aws:CurrentTime": "2017-07-01T00:00:00Z"}, "DateLessThan": {"aws:CurrentTime": "2017-12-31T23:59:59Z"} } } }