Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Una vez que comience a implementar etiquetas, podrá aplicar permisos basados en etiquetas a nivel de recursos a las políticas AWS Identity and Access Management (IAM) y las operaciones de la API. Esto incluye operaciones que admiten agregar etiquetas a los recursos cuando se crean recursos. Al usar las etiquetas de esta manera, puede implementar un control pormenorizado sobre qué grupos y usuarios de su AWS cuenta tienen permiso para crear y etiquetar recursos, y qué grupos y usuarios tienen permiso para crear, actualizar y eliminar etiquetas de manera más general.
Por ejemplo, puede crear una política que permita a un usuario tener acceso completo a todos los recursos de Amazon Pinpoint en los que su nombre sea un valor en la etiqueta Owner
del recurso:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ModifyResourceIfOwner",
"Effect": "Allow",
"Action": "mobiletargeting:*",
"Resource": "*",
"Condition": {
"StringEqualsIgnoreCase": {
"aws:ResourceTag/Owner": "${aws:username}"
}
}
}
]
}
Si define los permisos de nivel de recurso basados en etiquetas, estos entrarán en vigor inmediatamente. Esto significa que sus recursos están más seguros en cuanto se crean y que puede empezar a aplicar el uso de etiquetas de nuevos recursos rápidamente. También puede usar permisos de nivel de recurso para controlar las claves y valores de etiqueta que se pueden asociar a recursos nuevos y existentes. Para obtener más información, consulte Control del acceso mediante etiquetas en la AWS Guía del usuario de IAM de .