Exemplos de políticas baseadas em chaves de condição para AWS Proton - AWS Proton

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de políticas baseadas em chaves de condição para AWS Proton

O exemplo de IAM política a seguir nega acesso a AWS Proton ações que correspondam aos modelos especificados no Condition bloco. Observe que essas chaves de condição são suportadas somente pelas ações listadas em Ações, recursos e chaves de condição para AWS Proton. Para gerenciar permissões em outras ações, como, por exemplo, DeleteEnvironmentTemplate, você deve usar o controle de acesso em nível de recurso.

Exemplo de política que nega ações AWS Proton de modelo em modelos específicos:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": ["proton:*"], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:EnvironmentTemplate": ["arn:aws:proton:region_id:123456789012:environment-template/my-environment-template"] } } }, { "Effect": "Deny", "Action": ["proton:*"], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:ServiceTemplate": ["arn:aws:proton:region_id:123456789012:service-template/my-service-template"] } } } ] }

No próximo exemplo de política, a primeira instrução em nível de recurso nega acesso às ações do AWS Proton modelo, exceto aquelas que ListServiceTemplates correspondam ao modelo de serviço listado no bloco. Resource A segunda declaração nega o acesso às AWS Proton ações que correspondem ao modelo listado no Condition bloco.

Exemplo de política que nega AWS Proton ações que correspondam a um modelo específico:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "proton:*" ], "Resource": "arn:aws:region_id:123456789012:service-template/my-service-template" }, { "Effect": "Deny", "Action": [ "proton:*" ], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:ServiceTemplate": [ "arn:aws:proton:region_id:123456789012:service-template/my-service-template" ] } } } ] }

O exemplo final da política permite AWS Proton ações do desenvolvedor que correspondam ao modelo de serviço específico listado no Condition bloco.

Exemplo de política para permitir ações AWS Proton do desenvolvedor que correspondam a um modelo específico:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListServices", "proton:ListServiceInstances", "proton:ListEnvironments", "proton:GetServiceTemplate", "proton:GetServiceTemplateVersion", "proton:GetService", "proton:GetServiceInstance", "proton:GetEnvironment", "proton:CreateService", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "proton:DeleteService", "codestar-connections:ListConnections" ], "Resource": "*", "Condition": { "StringEqualsIfExists": { "proton:ServiceTemplate": "arn:aws:proton:region_id:123456789012:service-template/my-service-template" } } }, { "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": "arn:aws:codestar-connections:*:*:connection/*", "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } } ] }