AWS Data Pipeline: deniega el acceso a canalizaciones DataPipeline que el usuario no ha creado - AWS Identity and Access Management

AWS Data Pipeline: deniega el acceso a canalizaciones DataPipeline que el usuario no ha creado

En este ejemplo se muestra cómo es posible crear una política de IAM con la que deniega el acceso a canalizaciones que el usuario no ha creado. Si el valor del campo PipelineCreator coincide con el nombre de usuario de IAM, no se denegarán las acciones especificadas.Esta política proporciona los permisos necesarios para llevar a cabo esta acción únicamente desde la API o la AWS CLI de AWS.

importante

Esta política no permite ninguna acción. Utilice esta política en combinación con otras políticas que permiten acciones específicas.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ExplicitDenyIfNotTheOwner", "Effect": "Deny", "Action": [ "datapipeline:ActivatePipeline", "datapipeline:AddTags", "datapipeline:DeactivatePipeline", "datapipeline:DeletePipeline", "datapipeline:DescribeObjects", "datapipeline:EvaluateExpression", "datapipeline:GetPipelineDefinition", "datapipeline:PollForTask", "datapipeline:PutPipelineDefinition", "datapipeline:QueryObjects", "datapipeline:RemoveTags", "datapipeline:ReportTaskProgress", "datapipeline:ReportTaskRunnerHeartbeat", "datapipeline:SetStatus", "datapipeline:SetTaskStatus", "datapipeline:ValidatePipelineDefinition" ], "Resource": ["*"], "Condition": { "StringNotEquals": {"datapipeline:PipelineCreator": "${aws:userid}"} } } ] }