Statische Richtlinien für Amazon Verified Permissions erstellen - Amazon Verified Permissions

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Statische Richtlinien für Amazon Verified Permissions erstellen

Sie können eine statische Richtlinie für Prinzipale erstellen, um ihnen zu erlauben oder zu verbieten, bestimmte Aktionen mit bestimmten Ressourcen für Ihre Anwendung auszuführen.

AWS Management Console
Um eine statische Richtlinie zu erstellen
  1. Öffnen Sie die Konsole Verified Permissions unter https://console.aws.amazon.com/verifiedpermissions/. Wählen Sie Ihren Richtlinienspeicher aus.

  2. Wählen Sie im Navigationsbereich auf der linken Seite Policies (Richtlinien).

  3. Wählen Sie Richtlinie erstellen und dann Statische Richtlinie erstellen aus.

  4. Wählen Sie im Abschnitt Richtlinienwirkung aus, ob die Richtlinie Zulassen oder Verbieten soll, wenn eine Anfrage mit der Richtlinie übereinstimmt.

  5. Wählen Sie im Feld Geltungsbereich für Prinzipale den Geltungsbereich der Prinzipale aus, für die die Richtlinie gelten soll.

    • Wählen Sie Spezifischer Auftraggeber aus, um die Richtlinie auf einen bestimmten Prinzipal anzuwenden. Geben Sie den Entitätstyp und die Kennung für den Prinzipal an, der die in der Richtlinie angegebenen Aktionen ausführen darf oder nicht.

    • Wählen Sie Gruppe von Prinzipalen aus, um die Richtlinie auf eine Gruppe von Prinzipalen anzuwenden. Geben Sie den Namen der Hauptgruppe in das Feld Gruppe von Prinzipalen ein.

    • Wählen Sie Alle Prinzipale aus, um die Richtlinie auf alle Prinzipale in Ihrem Richtlinienspeicher anzuwenden.

  6. Wählen Sie im Feld Umfang der Ressourcen den Umfang der Ressourcen aus, für die die Richtlinie gelten soll.

    • Wählen Sie Bestimmte Ressourcen aus, um die Richtlinie auf eine bestimmte Ressource anzuwenden. Geben Sie den Entitätstyp und die Kennung für die Ressource an, für die die Richtlinie gelten soll.

    • Wählen Sie Gruppe von Ressourcen aus, um die Richtlinie auf eine Gruppe von Ressourcen anzuwenden. Geben Sie den Namen der Ressourcengruppe in das Feld Ressourcengruppe ein.

    • Wählen Sie Alle Ressourcen aus, um die Richtlinie auf alle Ressourcen in Ihrem Richtlinienspeicher anzuwenden.

  7. Wählen Sie im Abschnitt Geltungsbereich der Aktionen den Umfang der Ressourcen aus, für die die Richtlinie gelten soll.

    • Wählen Sie Spezifische Gruppe von Aktionen aus, um die Richtlinie auf eine Reihe von Aktionen anzuwenden. Aktivieren Sie die Kontrollkästchen neben den Aktionen, um die Richtlinie anzuwenden.

    • Wählen Sie Alle Aktionen aus, um die Richtlinie auf alle Aktionen in Ihrem Richtlinienspeicher anzuwenden.

  8. Wählen Sie Weiter.

  9. Überprüfen Sie im Abschnitt „Richtlinien“ Ihre Cedar-Richtlinie. Sie können Format wählen, um die Syntax Ihrer Richtlinie mit den empfohlenen Abständen und Einzügen zu formatieren. Weitere Informationen finden Sie im Cedar Policy Language Reference Guide unter Basic Policy Construction in Cedar.

  10. Geben Sie im Abschnitt Details eine optionale Beschreibung der Richtlinie ein.

  11. Wählen Sie Create Policy (Richtlinie erstellen) aus.

AWS CLI
Um eine statische Richtlinie zu erstellen

Mithilfe des CreatePolicyVorgangs können Sie eine statische Richtlinie erstellen. Das folgende Beispiel erstellt eine einfache statische Richtlinie.

$ aws verifiedpermissions create-policy \ --definition "{ \"static\": { \"Description\": \"MyTestPolicy\", \"Statement\": \"permit(principal,action,resource) when {principal.owner == resource.owner};\"}}" \ --policy-store-id PSEXAMPLEabcdefg111111 { "Arn": "arn:aws:verifiedpermissions::123456789012:policy/PSEXAMPLEabcdefg111111/SPEXAMPLEabcdefg111111", "createdDate": "2023-05-16T20:33:01.730817+00:00", "lastUpdatedDate": "2023-05-16T20:33:01.730817+00:00", "policyId": "SPEXAMPLEabcdefg111111", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyType": "STATIC" }