As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos de políticas do Acesso Verificado
Você pode usar as políticas do Acesso Verificado para conceder acesso às aplicações para usuários e dispositivos específicos.
Exemplo de políticas
Exemplo 1: conceder acesso a um grupo do Centro de Identidade do IAM
Ao usar AWS IAM Identity Center, é melhor se referir aos grupos usando seus IDs. Isso ajuda a evitar a violação de uma declaração de política se você alterar o nome do grupo.
O exemplo de política a seguir permite acesso somente aos usuários do grupo especificado que têm um endereço de e-mail verificado. O ID do grupo é c242c5b0-6081-1845-6fa8-6e0d9513c107.
permit(principal,action,resource)
when {
context.policy-reference-name
.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107
"
&& context.policy-reference-name
.user.email.verified == true
};
O exemplo de política a seguir permite acesso somente quando o usuário está no grupo especificado, o usuário tem um endereço de e-mail verificado e a pontuação de risco do dispositivo Jamf é LOW
.
permit(principal,action,resource)
when {
context.policy-reference-name
.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107
"
&& context.policy-reference-name
.user.email.verified == true
&& context.jamf.risk == "LOW"
};
Para ter mais informações sobre dados de confiança, consulte AWS IAM Identity Center contexto para dados de confiança do Verified Access.
Exemplo 2: conceder acesso a um grupo em um provedor de terceiros
O exemplo de política a seguir permite acesso somente quando o usuário está no grupo especificado, o usuário tem um endereço de e-mail verificado e a pontuação de risco do dispositivo Jamf é LOW. O nome do grupo é “finance”.
permit(principal,action,resource)
when {
context.policy-reference-name
.groups.contains("finance
")
&& context.policy-reference-name
.email_verified == true
&& context.jamf.risk == "LOW"
};
Para ter mais informações sobre dados de confiança, consulte Contexto de provedor de confiança de terceiros para dados de confiança do Acesso Verificado.
Exemplo 3: Conceder acesso usando CrowdStrike
O exemplo de política a seguir permite acesso quando a pontuação geral da avaliação é maior que 50.
permit(principal,action,resource)
when {
context.crwd.assessment.overall > 50
};
Exemplo 4: permitir ou negar um endereço IP específico
O exemplo de política a seguir permite solicitações somente do endereço IP especificado.
permit(principal, action, resource)
when {
context.http_request.client_ip == "192.0.2.1
"
};
O exemplo de política a seguir nega solicitações do endereço IP especificado.
forbid(principal,action,resource)
when {
ip(context.http_request.client_ip).isInRange(ip("192.0.2.1/32
"))
};