Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Creación de políticas estáticas de Amazon Verified Permissions
Puede crear una política estática para que los directores les permitan o prohíban realizar acciones específicas en recursos específicos para su aplicación. Una política estática incluye valores específicos principal
resource
y está lista para usarse en las decisiones de autorización.
- AWS Management Console
-
Para crear una política estática
Abra la consola de permisos verificados
. Elige tu almacén de políticas. -
En el panel de navegación de la izquierda, elija Políticas.
-
Seleccione Crear política y, a continuación, elija Crear política estática.
nota
Si tienes una declaración de política que te gustaría usar, pasa al paso 8 y pega la política en la sección Política de la página siguiente.
-
En la sección Efecto de la política, seleccione si la política permitirá o prohibirá una acción cuando una solicitud coincida con la política. Si eliges Permitir, la política permite a los directores realizar las acciones con los recursos. Por el contrario, si eliges Prohibir, la política no permite que los directores realicen las acciones en los recursos.
-
En el campo Ámbito de las entidades principales, elija el ámbito de las entidades principales al que se aplicará la política.
-
Elija Entidad principal específica para aplicar la política a una entidad principal concreta. Especifica el tipo de entidad y el identificador del principal al que se le permitirá o prohibirá realizar las acciones especificadas en la política.
-
Seleccione Grupo de entidades principales para aplicar la política a un grupo de entidades principales. Escriba el nombre del grupo de entidades principales en el campo Grupo de entidades principales.
-
Seleccione Todas las entidades principales para aplicar la política a todas las entidades principales de su almacén de políticas.
-
-
En el campo Ámbito de los recursos, elija el ámbito de los recursos al que se aplicará la política.
-
Seleccione Recursos específicos para aplicar la política a un recurso específico. Especifique el tipo de entidad y el identificador del recurso al que se debe aplicar la política.
-
Seleccione Grupo de recursos para aplicar la política a un grupo de recursos. Escriba el nombre del grupo de recursos en el campo Grupo de recursos.
-
Seleccione Todos los recursos para aplicar la política a todos los recursos de su almacén de políticas.
-
-
En el campo Ámbito de las acciones, elija el ámbito de los recursos al que se aplicará la política.
-
Seleccione Conjunto específico de acciones para aplicar la política a un conjunto de acciones. Seleccione las casillas de verificación situadas junto a las acciones para aplicar la política.
-
Seleccione Todas las acciones para aplicar la política a todas las acciones de su almacén de políticas.
-
-
Elija Next (Siguiente).
-
En la sección Política, revise su política de Cedar. Puede elegir Formato para dar formato a la sintaxis de su política con el espaciado y la sangría recomendados. Para obtener información más detallada consulte el tema sobre la construcción básica de políticas en Cedar
en la Guía de referencia sobre el lenguaje de las políticas de Cedar. -
En la sección Detalles, escriba una descripción opcional de la política.
-
Elija Crear política.
- AWS CLI
-
Para crear una política estática
Puede crear una política estática mediante la CreatePolicyoperación. En el ejemplo siguiente se crea una política estática sencilla.
$
aws verifiedpermissions create-policy \ --definition "{ \"static\": { \"Description\": \"MyTestPolicy\", \"Statement\": \"permit(principal,action,resource) when {principal.owner == resource.owner};\"}}" \ --policy-store-id PSEXAMPLEabcdefg111111
{ "Arn": "arn:aws:verifiedpermissions::123456789012:policy/PSEXAMPLEabcdefg111111/SPEXAMPLEabcdefg111111", "createdDate": "2023-05-16T20:33:01.730817+00:00", "lastUpdatedDate": "2023-05-16T20:33:01.730817+00:00", "policyId": "SPEXAMPLEabcdefg111111", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyType": "STATIC" }