As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Permissões em nível de recurso
Você pode restringir o escopo das permissões especificando recursos em uma IAM política. Muitas ElastiCache API ações oferecem suporte a um tipo de recurso que varia de acordo com o comportamento da ação. Cada declaração IAM de política concede permissão para uma ação que é executada em um recurso. Quando a ação não atua em um recurso indicado, ou quando você concede permissão para executar a ação em todos os recursos, o valor do recurso na política é um curinga (*). Para muitas API ações, você pode restringir os recursos que um usuário pode modificar especificando o Amazon Resource Name (ARN) de um recurso ou um ARN padrão que corresponda a vários recursos. Para restringir as permissões por recurso, especifique o recurso porARN.
Para ver uma lista dos tipos de ElastiCache recursos e seusARNs, consulte Recursos definidos pela Amazon ElastiCache na Referência de autorização de serviço. Para saber com quais ações você pode especificar cada recurso, consulte Ações definidas pela Amazon ElastiCache. ARN
Exemplos
Exemplo 1: permitir que um usuário tenha acesso total a tipos ElastiCache de recursos específicos
A seguinte política permite explicitamente todos os recursos do tipo cache sem servidor.
{ "Sid": "Example1", "Effect": "Allow", "Action": "elasticache:*", "Resource": [ "arn:aws:elasticache:us-east-1:
account-id
:serverlesscache:*" ] }
Exemplo 2: negue a um usuário acesso a um cache sem servidor.
O exemplo a seguir nega explicitamente o acesso a um determinado cache sem servidor.
{ "Sid": "Example2", "Effect": "Deny", "Action": "elasticache:*", "Resource": [ "arn:aws:elasticache:us-east-1:
account-id
:serverlesscache:name
" ] }