Esempi di politiche basate su chiavi condizionali per AWS Proton - AWS Proton

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di politiche basate su chiavi condizionali per AWS Proton

La seguente IAM politica di esempio nega l'accesso alle AWS Proton azioni che corrispondono ai modelli specificati nel blocco. Condition Tieni presente che queste chiavi di condizione sono supportate solo dalle azioni elencate in Azioni, risorse e chiavi di condizione per AWS Proton. Per gestire le autorizzazioni su altre azioni, ad esempioDeleteEnvironmentTemplate, è necessario utilizzare il controllo dell'accesso a livello di risorsa.

Esempio di politica che nega le azioni del modello su un AWS Proton modello specifico:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": ["proton:*"], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:EnvironmentTemplate": ["arn:aws:proton:region_id:123456789012:environment-template/my-environment-template"] } } }, { "Effect": "Deny", "Action": ["proton:*"], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:ServiceTemplate": ["arn:aws:proton:region_id:123456789012:service-template/my-service-template"] } } } ] }

Nella seguente politica di esempio, la prima istruzione a livello di risorsa nega l'accesso alle azioni del AWS Proton modello, diverse da quelle ListServiceTemplates che corrispondono al modello di servizio elencato nel blocco. Resource La seconda istruzione nega l'accesso alle AWS Proton azioni che corrispondono al modello elencato nel blocco. Condition

Esempio di politica che nega le AWS Proton azioni che corrispondono a un modello specifico:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "proton:*" ], "Resource": "arn:aws:region_id:123456789012:service-template/my-service-template" }, { "Effect": "Deny", "Action": [ "proton:*" ], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:ServiceTemplate": [ "arn:aws:proton:region_id:123456789012:service-template/my-service-template" ] } } } ] }

L'ultimo esempio di policy consente agli sviluppatori AWS Proton azioni che corrispondono allo specifico modello di servizio elencato nel Condition blocco.

Esempio di politica per consentire azioni di AWS Proton sviluppo che corrispondono a un modello specifico:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListServices", "proton:ListServiceInstances", "proton:ListEnvironments", "proton:GetServiceTemplate", "proton:GetServiceTemplateVersion", "proton:GetService", "proton:GetServiceInstance", "proton:GetEnvironment", "proton:CreateService", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "proton:DeleteService", "codestar-connections:ListConnections" ], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:ServiceTemplate": "arn:aws:proton:region_id:123456789012:service-template/my-service-template" } } }, { "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": "arn:aws:codestar-connections:*:*:connection/*", "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } } ] }