As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Use etiquetas de recurso nas políticas do IAM para controlar o acesso e as permissões dos usuários. Por exemplo, as políticas podem permitir que os usuários criem somente os recursos que tenham uma etiqueta específica. As políticas também podem restringir os usuários de criar ou modificar recursos que tenham determinadas tags.
nota
Se você usar tags para permitir ou negar o acesso de usuários a recursos, negue aos usuários a capacidade de adicionar ou remover essas tags para os mesmos recursos. Caso contrário, um usuário poderá ignorar as restrições e obter acesso a um recurso ao modificar as etiquetas.
Você pode usar as chaves de contexto de condição e os valores a seguir no elemento Condition
(também chamado de bloco Condition
) de uma declaração de política.
aws:ResourceTag/
tag-key
:tag-value
-
Permitir ou negar ações em recursos com tags específicas.
aws:RequestTag/
tag-key
:tag-value
-
Exigir que uma tag específica seja usada (ou não) ao criar ou modificar um recurso marcável.
aws:TagKeys: [
tag-key
, ...]-
Exigir que um conjunto específico de chaves de tag seja usado (ou não usado) ao criar ou modificar um recurso marcável.
nota
As chaves e valores de contexto de condição em uma política do IAM se aplicam somente a ações que têm um recurso marcável como um parâmetro obrigatório. Por exemplo, você pode definir o acesso condicional baseado em tags para. ListAssets Você não pode ativar o acesso condicional baseado em tags PutLoggingOptionsporque nenhum recurso marcável é referenciado na solicitação.
Para obter mais informações, consulte Controle do acesso aos AWS recursos usando tags de recursos e a referência da política JSON do IAM no Guia do usuário do IAM.
Exemplo de políticas do IAM usando tags