Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempio: accesso sicuro a un modello di AWS IoT Events allarme
Questo esempio dimostra come creare una IAM politica che consenta di accedere in modo sicuro AWS IoT Events ai modelli di allarme. La policy utilizza condizioni per garantire che solo l' AWS account e il AWS IoT Events servizio specificati possano assumere il ruolo.
In questo esempio, il ruolo può accedere a qualsiasi modello di allarme all'interno dell' AWS account specificato, come indicato dalla *
jolly nel modello ARN di allarme. Le aws:SourceArn
condizioni aws:SourceAccount
and interagiscono per prevenire il confuso problema del vicesceriffo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account_id
" }, "ArnEquals": { "aws:SourceArn": "arn:aws:iotevents:region
:account_id
:alarmModel/*" } } } ] }