As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos personalizados de linguagem de política de SQS acesso da Amazon
Veja a seguir exemplos de políticas de SQS acesso típicas da Amazon.
Exemplo 1: conceder permissão a uma conta
O exemplo de SQS política da Amazon a seguir dá permissão a Conta da AWS
111122223333 para enviar e receber de propriedade de 444455556666. queue2
Conta da AWS
{ "Version": "2012-10-17", "Id": "UseCase1", "Statement" : [{ "Sid": "1", "Effect": "Allow", "Principal": { "AWS": [ "111122223333" ] }, "Action": [ "sqs:SendMessage", "sqs:ReceiveMessage" ], "Resource": "arn:aws:sqs:us-east-2:444455556666:queue2" }] }
Exemplo 2: conceder permissão a uma ou mais contas
O exemplo a seguir da SQS política da Amazon dá a um ou mais Contas da AWS acesso às filas pertencentes à sua conta por um período específico. É necessário escrever essa política e enviá-la para a Amazon SQS usando a SetQueueAttributes
ação porque a AddPermission
ação não permite especificar uma restrição de tempo ao conceder acesso a uma fila.
{ "Version": "2012-10-17", "Id": "UseCase2", "Statement" : [{ "Sid": "1", "Effect": "Allow", "Principal": { "AWS": [ "111122223333", "444455556666" ] }, "Action": [ "sqs:SendMessage", "sqs:ReceiveMessage" ], "Resource": "arn:aws:sqs:us-east-2:444455556666:queue2", "Condition": { "DateLessThan": { "AWS:CurrentTime": "2009-06-30T12:00Z" } } }] }
Exemplo 3: dê permissão para solicitações de EC2 instâncias da Amazon
O exemplo de SQS política da Amazon a seguir dá acesso a solicitações provenientes de EC2 instâncias da Amazon. Este exemplo se baseia no exemplo "Exemplo 2: conceder permissão a uma ou mais contas": ele restringe o acesso antes de 30 de junho de 2009 às 12 horas (UTC) e restringe o acesso ao intervalo de IP. 203.0.113.0/24
É necessário escrever essa política e enviá-la para a Amazon SQS usando a SetQueueAttributes
ação porque a AddPermission
ação não permite especificar uma restrição de endereço IP ao conceder acesso a uma fila.
{ "Version": "2012-10-17", "Id": "UseCase3", "Statement" : [{ "Sid": "1", "Effect": "Allow", "Principal": { "AWS": [ "111122223333" ] }, "Action": [ "sqs:SendMessage", "sqs:ReceiveMessage" ], "Resource": "arn:aws:sqs:us-east-2:444455556666:queue2", "Condition": { "DateLessThan": { "AWS:CurrentTime": "2009-06-30T12:00Z" }, "IpAddress": { "AWS:SourceIp": "203.0.113.0/24" } } }] }
Exemplo 4: negar acesso a uma conta específica
O exemplo a seguir, a SQS política da Amazon nega um Conta da AWS acesso específico à sua fila. Este exemplo se baseia no exemplo Exemplo 1: conceder permissão a uma conta "": ele nega acesso ao especificado. Conta da AWSÉ necessário escrever essa política e enviá-la para a Amazon SQS usando a SetQueueAttributes
ação porque a AddPermission
ação não permite negar acesso a uma fila (ela permite somente conceder acesso a uma fila).
{ "Version": "2012-10-17", "Id": "UseCase4", "Statement" : [{ "Sid": "1", "Effect": "Deny", "Principal": { "AWS": [ "111122223333" ] }, "Action": [ "sqs:SendMessage", "sqs:ReceiveMessage" ], "Resource": "arn:aws:sqs:us-east-2:444455556666:queue2" }] }
Exemplo 5: negar acesso se não for de um VPC endpoint
O seguinte exemplo de SQS política da Amazon restringe o acesso aqueue1
: 111122223333 pode realizar ReceiveMessage
as ações SendMessage
e somente a partir do ID do VPC endpoint (especificado usando a condição). vpce-1a2b3c4d
aws:sourceVpce
Para obter mais informações, consulte Endpoints da Amazon Virtual Private Cloud para Amazon SQS.
nota
-
A
aws:sourceVpce
condição não exige um ARN para o recurso do VPC endpoint, apenas o ID do VPC endpoint. -
Você pode modificar o exemplo a seguir para restringir todas as ações a um VPC endpoint específico negando todas SQS as ações da Amazon (
sqs:*
) na segunda declaração. No entanto, essa declaração de política estipularia que todas as ações (incluindo ações administrativas necessárias para modificar as permissões da fila) devem ser feitas por meio do VPC endpoint específico definido na política, potencialmente impedindo que o usuário modifique as permissões da fila no futuro.
{ "Version": "2012-10-17", "Id": "UseCase5", "Statement": [{ "Sid": "1", "Effect": "Allow", "Principal": { "AWS": [ "111122223333" ] }, "Action": [ "sqs:SendMessage", "sqs:ReceiveMessage" ], "Resource": "arn:aws:sqs:us-east-2:111122223333:queue1" }, { "Sid": "2", "Effect": "Deny", "Principal": "*", "Action": [ "sqs:SendMessage", "sqs:ReceiveMessage" ], "Resource": "arn:aws:sqs:us-east-2:111122223333:queue1", "Condition": { "StringNotEquals": { "aws:sourceVpce": "vpce-1a2b3c4d" } } } ] }