Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplos de políticas basadas en condiciones clave para AWS Proton
El siguiente ejemplo de IAM política deniega el acceso a AWS Proton las acciones que coinciden con las plantillas especificadas en el Condition
bloque. Tenga en cuenta que estas claves de condición solo son compatibles con las acciones enumeradas en Acciones, recursos y claves de condición de AWS Proton. Para administrar los permisos de otras acciones, como por ejemplo DeleteEnvironmentTemplate
, debe utilizar el control de acceso a nivel de recursos.
Ejemplo de política que deniega las acciones de una AWS Proton plantilla en una plantilla específica:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": ["proton:*"], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:EnvironmentTemplate": ["arn:aws:proton:region_id:123456789012:environment-template/my-environment-template"] } } }, { "Effect": "Deny", "Action": ["proton:*"], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:ServiceTemplate": ["arn:aws:proton:region_id:123456789012:service-template/my-service-template"] } } } ] }
En el siguiente ejemplo de política, la primera sentencia a nivel de recurso deniega el acceso a las acciones de la AWS Proton plantilla que ListServiceTemplates
no coincidan con la plantilla de servicio que aparece en el Resource
bloque. La segunda sentencia deniega el acceso a AWS Proton las acciones que coinciden con la plantilla que aparece en el Condition
bloque.
Ejemplo de política que deniega AWS Proton las acciones que coinciden con una plantilla específica:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "proton:*" ], "Resource": "arn:aws:region_id:123456789012:service-template/my-service-template" }, { "Effect": "Deny", "Action": [ "proton:*" ], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:ServiceTemplate": [ "arn:aws:proton:region_id:123456789012:service-template/my-service-template" ] } } } ] }
El último ejemplo de política permite al desarrollador AWS Proton realizar acciones que coincidan con la plantilla de servicio específica que aparece en el Condition
bloque.
Ejemplo de política que permite a los AWS Proton desarrolladores realizar acciones que coincidan con una plantilla específica:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListServices", "proton:ListServiceInstances", "proton:ListEnvironments", "proton:GetServiceTemplate", "proton:GetServiceTemplateVersion", "proton:GetService", "proton:GetServiceInstance", "proton:GetEnvironment", "proton:CreateService", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "proton:DeleteService", "codestar-connections:ListConnections" ], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:ServiceTemplate": "arn:aws:proton:region_id:123456789012:service-template/my-service-template" } } }, { "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": "arn:aws:codestar-connections:*:*:connection/*", "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } } ] }