Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di politiche di Amazon Verified Permissions
Alcuni degli esempi di policy qui inclusi sono esempi di base di policy Cedar e altri sono specifici per Verified Permissions. Quelli di base si collegano alla Cedar Policy Language Reference Guide e vi sono inclusi. Per ulteriori informazioni sulla sintassi delle politiche Cedar, vedere Costruzione delle politiche di base in Cedar nella Cedar Policy
Esempi di politiche
Utilizza la notazione tra parentesi per fare riferimento agli attributi del token
L'esempio seguente mostra come creare una politica che utilizzi la notazione tra parentesi per fare riferimento agli attributi del token.
Per ulteriori informazioni sull'utilizzo degli attributi dei token nelle politiche in Autorizzazioni verificate, vedere Mappatura dei token del provider di identità allo schema
permit ( principal in MyCorp::UserGroup::"us-west-2_EXAMPLE|MyUserGroup", action, resource ) when { principal["cognito:username"] == "alice" && principal["custom:employmentStoreCode"] == "petstore-dallas" && principal has email && principal.email == "alice@example.com" && context["ip-address"] like "192.0.2.*" };
Utilizza la notazione a punti per fare riferimento agli attributi
L'esempio seguente mostra come creare una politica che utilizzi la notazione a punti per fare riferimento agli attributi.
Per ulteriori informazioni sull'utilizzo degli attributi dei token nelle politiche in Autorizzazioni verificate, vedere Mappatura dei token del provider di identità allo schema
permit(principal, action, resource) when { principal.cognito.username == "alice" && principal.custom.employmentStoreCode == "petstore-dallas" && principal.tenant == "x11app-tenant-1" && principal has email && principal.email == "alice@example.com" };
Riflette gli attributi del token Amazon Cognito ID
L'esempio seguente mostra come creare una policy che faccia riferimento agli attributi del token ID da Amazon Cognito.
Per ulteriori informazioni sull'utilizzo degli attributi dei token nelle politiche in Autorizzazioni verificate, consulta Mappatura dei token del provider di identità allo schema
permit ( principal in MyCorp::UserGroup::"us-west-2_EXAMPLE|MyUserGroup", action, resource ) when { principal["cognito:username"] == "alice" && principal["custom:employmentStoreCode"] == "petstore-dallas" && principal.tenant == "x11app-tenant-1" && principal has email && principal.email == "alice@example.com" };
Riflette gli OIDC attributi del token ID
L'esempio seguente mostra come è possibile creare una policy che faccia riferimento agli attributi del token ID di un OIDC provider.
Per ulteriori informazioni sull'utilizzo degli attributi dei token nelle politiche in Autorizzazioni verificate, vedere Mappatura dei token del provider di identità allo schema
permit ( principal in MyCorp::UserGroup::"MyOIDCProvider|MyUserGroup", action, resource ) when { principal.email_verified == true && principal.email == "alice@example.com" && principal.phone_number_verified == true && principal.phone_number like "+1206*" };
Riflette gli attributi del token di accesso di Amazon Cognito
L'esempio seguente mostra come creare una policy che faccia riferimento agli attributi del token di accesso da Amazon Cognito.
Per ulteriori informazioni sull'utilizzo degli attributi dei token nelle politiche in Autorizzazioni verificate, consulta Mappatura dei token del provider di identità allo schema
permit(principal, action in [MyApplication::Action::"Read", MyApplication::Action::"GetStoreInventory"], resource) when { context.token.client_id == "52n97d5afhfiu1c4di1k5m8f60" && context.token.scope.contains("MyAPI/mydata.write") };
Riflette gli attributi del token di OIDC accesso
L'esempio seguente mostra come è possibile creare una politica che faccia riferimento agli attributi del token di accesso di un OIDC provider.
Per ulteriori informazioni sull'utilizzo degli attributi dei token nelle politiche in Autorizzazioni verificate, vedere Mappatura dei token del provider di identità allo schema
permit( principal, action in [MyApplication::Action::"Read", MyApplication::Action::"GetStoreInventory"], resource ) when { context.token.client_id == "52n97d5afhfiu1c4di1k5m8f60" && context.token.scope.contains("MyAPI-read") };