Exemples de politiques relatives aux autorisations vérifiées par Amazon - Amazon Verified Permissions

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples de politiques relatives aux autorisations vérifiées par Amazon

Certains des exemples de politiques inclus ici sont des exemples de politiques de base de Cedar, tandis que d'autres sont spécifiques aux autorisations vérifiées. Les principaux renvoient au guide de référence du langage politique de Cedar et y sont inclus. Pour plus d'informations sur la syntaxe des politiques Cedar, consultez la section Construction de base des politiques dans Cedar dans le Guide de référence du langage de politique Cedar.

Exemples de politiques

Utilise la notation entre crochets pour référencer les attributs des jetons

L'exemple suivant montre comment créer une politique qui utilise la notation entre crochets pour référencer les attributs des jetons.

Pour plus d'informations sur l'utilisation des attributs de jeton dans les politiques des autorisations vérifiées, voir Associer les jetons du fournisseur d'identité au schéma

permit ( principal in MyCorp::UserGroup::"us-west-2_EXAMPLE|MyUserGroup", action, resource ) when { principal["cognito:username"] == "alice" && principal["custom:employmentStoreCode"] == "petstore-dallas" && principal has email && principal.email == "alice@example.com" && context["ip-address"] like "192.0.2.*" };

Utilise la notation par points pour référencer les attributs

L'exemple suivant montre comment créer une politique qui utilise la notation par points pour référencer les attributs.

Pour plus d'informations sur l'utilisation des attributs de jeton dans les politiques des autorisations vérifiées, voir Associer les jetons du fournisseur d'identité au schéma

permit(principal, action, resource) when { principal.cognito.username == "alice" && principal.custom.employmentStoreCode == "petstore-dallas" && principal.tenant == "x11app-tenant-1" && principal has email && principal.email == "alice@example.com" };

Reflète les attributs du jeton d'identification Amazon Cognito

L'exemple suivant montre comment créer une politique faisant référence aux attributs des jetons d'identification depuis Amazon Cognito.

Pour plus d'informations sur l'utilisation des attributs de jeton dans les politiques des autorisations vérifiées, voir Associer les jetons du fournisseur d'identité au schéma

permit ( principal in MyCorp::UserGroup::"us-west-2_EXAMPLE|MyUserGroup", action, resource ) when { principal["cognito:username"] == "alice" && principal["custom:employmentStoreCode"] == "petstore-dallas" && principal.tenant == "x11app-tenant-1" && principal has email && principal.email == "alice@example.com" };

Reflète les attributs des jetons d'OIDCidentification

L'exemple suivant montre comment créer une politique faisant référence aux attributs de jeton d'identification d'un OIDC fournisseur.

Pour plus d'informations sur l'utilisation des attributs de jeton dans les politiques des autorisations vérifiées, voir Associer les jetons du fournisseur d'identité au schéma

permit ( principal in MyCorp::UserGroup::"MyOIDCProvider|MyUserGroup", action, resource ) when { principal.email_verified == true && principal.email == "alice@example.com" && principal.phone_number_verified == true && principal.phone_number like "+1206*" };

Reflète les attributs du jeton d'accès Amazon Cognito

L'exemple suivant montre comment créer une politique faisant référence aux attributs des jetons d'accès depuis Amazon Cognito.

Pour plus d'informations sur l'utilisation des attributs de jeton dans les politiques des autorisations vérifiées, voir Associer les jetons du fournisseur d'identité au schéma

permit(principal, action in [MyApplication::Action::"Read", MyApplication::Action::"GetStoreInventory"], resource) when { context.token.client_id == "52n97d5afhfiu1c4di1k5m8f60" && context.token.scope.contains("MyAPI/mydata.write") };

Reflète les attributs des jetons d'OIDCaccès

L'exemple suivant montre comment créer une politique faisant référence aux attributs des jetons d'accès d'un OIDC fournisseur.

Pour plus d'informations sur l'utilisation des attributs de jeton dans les politiques des autorisations vérifiées, voir Associer les jetons du fournisseur d'identité au schéma

permit( principal, action in [MyApplication::Action::"Read", MyApplication::Action::"GetStoreInventory"], resource ) when { context.token.client_id == "52n97d5afhfiu1c4di1k5m8f60" && context.token.scope.contains("MyAPI-read") };