Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Struktur der Erklärung zur Verified Access-Richtlinie
Die folgende Tabelle zeigt die Struktur einer Richtlinie für verifizierten Zugriff.
Komponente | Syntax |
---|---|
Auswirkung |
|
scope |
|
Bedingungsklausel | |
Komponenten der Richtlinie
Eine Richtlinie für verifizierten Zugriff umfasst die folgenden Komponenten:
-
Auswirkung — Zugriff entweder
permit
(zulassen) oderforbid
(verweigern). -
Geltungsbereich — Die Prinzipien, Aktionen und Ressourcen, für die der Effekt gilt. Sie können den Geltungsbereich in Cedar undefiniert lassen, indem Sie keine bestimmten Prinzipale, Aktionen oder Ressourcen angeben. In diesem Fall gilt die Richtlinie für alle möglichen Prinzipale, Aktionen und Ressourcen.
-
Bedingungsklausel — Der Kontext, in dem der Effekt gilt.
Wichtig
Bei Verified Access werden Richtlinien vollständig ausgedrückt, indem in der Bedingungsklausel auf Vertrauensdaten verwiesen wird. Der Geltungsbereich der Richtlinie muss immer undefiniert bleiben. In der Bedingungsklausel können Sie dann den Zugriff anhand der Identität und des Gerätevertrauenskontextes spezifizieren.
Kommentare
Sie können Kommentare in Ihre AWS Verified Access Richtlinien aufnehmen. Kommentare sind als Zeilen definiert, die mit einem Zeilenumbruchzeichen beginnen //
und damit enden.
Das folgende Beispiel zeigt Kommentare in einer Richtlinie.
// grants access to users in a specific domain using trusted devices
permit(principal, action, resource)
when {
// the user's email address is in the @example.com domain
context.idc.user.email.address.contains("@example.com")
// Jamf thinks the user's computer is low risk or secure.
&& ["LOW", "SECURE"].contains(context.jamf.risk)
};
Mehrere Klauseln
Mithilfe des &&
Operators können Sie in einer Richtlinienerklärung mehr als eine Bedingungsklausel verwenden.
permit(principal,action,resource)
when{
context.policy-reference-name
.attribute1
&&
context.policy-reference-name
.attribute2
};
Weitere Beispiele finden Sie unter Beispielrichtlinien für verifizierten Zugriff.
Reservierte Zeichen
Das folgende Beispiel zeigt, wie eine Richtlinie geschrieben wird, wenn eine Kontexteigenschaft ein :
(Semikolon) verwendet, was ein reserviertes Zeichen in der Richtliniensprache ist.
permit(principal, action, resource)
when {
context.policy-reference-name
["namespace:groups"].contains("finance")
};