Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemple : accès sécurisé à un modèle AWS IoT Events d'alarme
Cet exemple montre comment créer une IAM politique permettant d'accéder en toute sécurité AWS IoT Events aux modèles d'alarme. La politique utilise des conditions pour garantir que seuls le AWS compte et le AWS IoT Events service spécifiés peuvent assumer le rôle.
Dans cet exemple, le rôle peut accéder à n'importe quel modèle d'alarme au sein du AWS compte spécifié, comme indiqué par le *
caractère générique du modèle ARN d'alarme. Les aws:SourceArn
conditions aws:SourceAccount
et les conditions fonctionnent ensemble pour éviter le problème confus des adjoints.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account_id
" }, "ArnEquals": { "aws:SourceArn": "arn:aws:iotevents:region
:account_id
:alarmModel/*" } } } ] }