Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Beispielrichtlinien für verifizierten Zugriff
Sie können Richtlinien für verifizierten Zugriff verwenden, um bestimmten Benutzern und Geräten Zugriff auf Ihre Anwendungen zu gewähren.
Beispielrichtlinien
Beispiel 1: Gewähren Sie einer Gruppe in IAM Identity Center Zugriff
Bei der Verwendung AWS IAM Identity Center ist es besser, Gruppen mit ihren zu bezeichnenIDs. Auf diese Weise können Sie vermeiden, dass gegen eine Richtlinienaussage verstoßen wird, wenn Sie den Namen der Gruppe ändern.
Die folgende Beispielrichtlinie ermöglicht den Zugriff nur Benutzern in der angegebenen Gruppe mit einer verifizierten E-Mail-Adresse. Die Gruppen-ID lautet c242c5b0-6081-1845-6fa8-6e0d9513c107.
permit(principal,action,resource)
when {
context.policy-reference-name
.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107
"
&& context.policy-reference-name
.user.email.verified == true
};
Die folgende Beispielrichtlinie erlaubt den Zugriff nur, wenn sich der Benutzer in der angegebenen Gruppe befindet, der Benutzer über eine verifizierte E-Mail-Adresse verfügt und die Geräterisikobewertung von Jamf lautetLOW
.
permit(principal,action,resource)
when {
context.policy-reference-name
.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107
"
&& context.policy-reference-name
.user.email.verified == true
&& context.jamf.risk == "LOW"
};
Weitere Informationen zu den Vertrauensdaten finden Sie unterAWS IAM Identity Center Kontext für Vertrauensdaten mit verifiziertem Zugriff.
Beispiel 2: Gewähren Sie Zugriff auf eine Gruppe bei einem Drittanbieter
Die folgende Beispielrichtlinie erlaubt den Zugriff nur, wenn sich der Benutzer in der angegebenen Gruppe befindet, der Benutzer über eine verifizierte E-Mail-Adresse verfügt und die Risikobewertung für Geräte von Jamf lautetLOW. Der Name der Gruppe lautet „Finanzen“.
permit(principal,action,resource)
when {
context.policy-reference-name
.groups.contains("finance
")
&& context.policy-reference-name
.email_verified == true
&& context.jamf.risk == "LOW"
};
Weitere Hinweise zu den Vertrauensdaten finden Sie unterKontext eines Drittanbieter-Vertrauensanbieters für Vertrauensdaten mit verifiziertem Zugriff.
Beispiel 3: Zugriff gewähren mit CrowdStrike
Die folgende Beispielrichtlinie ermöglicht den Zugriff, wenn die Gesamtpunktzahl der Bewertung höher als 50 ist.
permit(principal,action,resource)
when {
context.crwd.assessment.overall > 50
};
Beispiel 4: Eine bestimmte IP-Adresse zulassen oder verweigern
Die folgende Beispielrichtlinie erlaubt Anfragen nur von der angegebenen IP-Adresse.
permit(principal, action, resource)
when {
context.http_request.client_ip == "192.0.2.1
"
};
Die folgende Beispielrichtlinie lehnt Anfragen von der angegebenen IP-Adresse ab.
forbid(principal,action,resource)
when {
ip(context.http_request.client_ip).isInRange(ip("192.0.2.1/32
"))
};