Exemplos de políticas do Acesso Verificado - AWS Acesso verificado

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de políticas do Acesso Verificado

Você pode usar as políticas do Acesso Verificado para conceder acesso às aplicações para usuários e dispositivos específicos.

Exemplo 1: conceder acesso a um grupo do Centro de Identidade do IAM

Ao usar AWS IAM Identity Center, é melhor se referir aos grupos usando seus IDs. Isso ajuda a evitar a violação de uma declaração de política se você alterar o nome do grupo.

O exemplo de política a seguir permite acesso somente aos usuários do grupo especificado que têm um endereço de e-mail verificado. O ID do grupo é c242c5b0-6081-1845-6fa8-6e0d9513c107.

permit(principal,action,resource) when { context.policy-reference-name.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107" && context.policy-reference-name.user.email.verified == true };

O exemplo de política a seguir permite acesso somente quando o usuário está no grupo especificado, o usuário tem um endereço de e-mail verificado e a pontuação de risco do dispositivo Jamf é LOW.

permit(principal,action,resource) when { context.policy-reference-name.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107" && context.policy-reference-name.user.email.verified == true && context.jamf.risk == "LOW" };

Para ter mais informações sobre dados de confiança, consulte AWS IAM Identity Center contexto para dados de confiança do Verified Access.

Exemplo 2: conceder acesso a um grupo em um provedor de terceiros

O exemplo de política a seguir permite acesso somente quando o usuário está no grupo especificado, o usuário tem um endereço de e-mail verificado e a pontuação de risco do dispositivo Jamf é LOW. O nome do grupo é “finance”.

permit(principal,action,resource) when { context.policy-reference-name.groups.contains("finance") && context.policy-reference-name.email_verified == true && context.jamf.risk == "LOW" };

Para ter mais informações sobre dados de confiança, consulte Contexto de provedor de confiança de terceiros para dados de confiança do Acesso Verificado.

Exemplo 3: Conceder acesso usando CrowdStrike

O exemplo de política a seguir permite acesso quando a pontuação geral da avaliação é maior que 50.

permit(principal,action,resource) when { context.crwd.assessment.overall > 50 };

Exemplo 4: permitir ou negar um endereço IP específico

O exemplo de política a seguir permite solicitações somente do endereço IP especificado.

permit(principal, action, resource) when { context.http_request.client_ip == "192.0.2.1" };

O exemplo de política a seguir nega solicitações do endereço IP especificado.

forbid(principal,action,resource) when { ip(context.http_request.client_ip).isInRange(ip("192.0.2.1/32")) };