Verified Access ポリシーの例 - AWS Verified Access

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Verified Access ポリシーの例

Verified Access ポリシーを使用して、特定のユーザーとデバイスにアプリケーションへのアクセス権を付与できます。

例 1: IAM アイデンティティセンターのグループにアクセス権を付与する

を使用する場合は AWS IAM Identity Center、IDs を使用してグループを参照することをお勧めします。これにより、グループの名前を変更した場合にポリシーステートメントが機能しなくなるのを防ぐことができます。

次のポリシー例では、指定されたグループに所属する、検証済みの E メールアドレスを持つユーザーにのみアクセスを許可します。グループ ID は c242c5b0-6081-1845-6fa8-6e0d9513c107 です。

permit(principal,action,resource) when { context.policy-reference-name.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107" && context.policy-reference-name.user.email.verified == true };

次のポリシー例では、ユーザーが指定のグループに所属し、検証済みの E メールアドレスを持っていて、Jamf デバイスリスクスコアが LOW の場合にのみアクセスを許可します。

permit(principal,action,resource) when { context.policy-reference-name.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107" && context.policy-reference-name.user.email.verified == true && context.jamf.risk == "LOW" };

トラストデータの詳細については、「AWS IAM Identity Center Verified Access 信頼データのコンテキスト」を参照してください。

例 2: サードパーティープロバイダーのグループにアクセス権を付与する

次のポリシー例では、ユーザーが指定のグループに所属し、検証済みの E メールアドレスを持っていて、Jamf デバイスリスクスコアが LOW の場合にのみアクセスを許可します。グループの名前は「finance」です。

permit(principal,action,resource) when { context.policy-reference-name.groups.contains("finance") && context.policy-reference-name.email_verified == true && context.jamf.risk == "LOW" };

トラストデータの詳細については、「Verified Access トラストデータのサードパーティー信頼プロバイダーのコンテキスト」を参照してください。

例 3: CrowdStrike を使用してアクセス権を付与する

次のポリシー例では、全体評価のスコアが 50 を超えるとアクセスが許可されます。

permit(principal,action,resource) when { context.crwd.assessment.overall > 50 };

例 4:特定の IP アドレスを許可または拒否する

次のポリシーの例では、指定された IP アドレスからのリクエストのみを許可します。

permit(principal, action, resource) when { context.http_request.client_ip == "192.0.2.1" };

次のポリシーの例では、指定された IP アドレスからのリクエストを拒否します。

forbid(principal,action,resource) when { ip(context.http_request.client_ip).isInRange(ip("192.0.2.1/32")) };