Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Beispiel: Sicherer Zugriff auf ein AWS IoT Events Alarmmodell
Dieses Beispiel zeigt, wie eine IAM Richtlinie erstellt wird, die AWS IoT Events den sicheren Zugriff auf Alarmmodelle ermöglicht. Die Richtlinie verwendet Bedingungen, um sicherzustellen, dass nur das angegebene AWS Konto und der angegebene AWS IoT Events Dienst die Rolle übernehmen können.
In diesem Beispiel kann die Rolle auf jedes Alarmmodell innerhalb des angegebenen AWS Kontos zugreifen, wie durch den *
Platzhalter im Alarmmodell ARN angegeben. Die aws:SourceArn
Bedingungen aws:SourceAccount
und die Bedingungen wirken zusammen, um das Problem des verwirrten Stellvertreters zu verhindern.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account_id
" }, "ArnEquals": { "aws:SourceArn": "arn:aws:iotevents:region
:account_id
:alarmModel/*" } } } ] }