Struktur der Erklärung zur Verified Access-Richtlinie - AWS Verifizierter Zugriff

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Struktur der Erklärung zur Verified Access-Richtlinie

In diesem Abschnitt wird beschrieben AWS Verified Access Grundsatzerklärung und wie sie bewertet wird. Sie können mehrere Aussagen in einer einzigen Verified Access-Richtlinie haben. Das folgende Diagramm zeigt die Struktur einer Verified Access-Richtlinie.

Struktur der Verified Access-Richtlinie

Die Richtlinie umfasst die folgenden Teile:

  • Wirkung — Gibt an, ob die Richtlinienanweisung permit (Allow) oder forbid (Deny) lautet.

  • Geltungsbereich — Gibt die Prinzipale, Aktionen und Ressourcen an, für die der Effekt gilt. Sie können den Geltungsbereich in Cedar undefiniert lassen, indem Sie bestimmte Prinzipale, Aktionen oder Ressourcen nicht identifizieren (wie im vorherigen Beispiel gezeigt). In diesem Fall gilt die Richtlinie für alle möglichen Prinzipale, Aktionen und Ressourcen.

  • Bedingungsklausel — Gibt den Kontext an, in dem der Effekt gilt.

Wichtig

Bei Verified Access werden Richtlinien vollständig ausgedrückt, indem in der Bedingungsklausel auf Vertrauensdaten verwiesen wird. Der Geltungsbereich der Richtlinie muss immer undefiniert bleiben. In der Bedingungsklausel können Sie dann den Zugriff anhand der Identität und des Gerätevertrauenskontextes spezifizieren.

Einfaches Richtlinienbeispiel

permit(principal,action,resource) when{ context.<policy-reference-name>.<attribute> && context.<policy-reference-name>.<attribute2> };

Beachten Sie im vorherigen Beispiel, dass Sie mit dem && Operator mehr als eine Bedingungsklausel in einer Richtlinienanweisung verwenden können. Die Richtliniensprache von Cedar gibt Ihnen die Möglichkeit, maßgeschneiderte, detaillierte und umfangreiche Richtlinienerklärungen zu erstellen. Weitere Beispiele finden Sie unter Beispielrichtlinien für verifizierten Zugriff.