Ejemplos de políticas basadas en identidades de Direct Connect que utilizan condiciones basadas en etiquetas - AWS Direct Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de políticas basadas en identidades de Direct Connect que utilizan condiciones basadas en etiquetas

Puede controlar el acceso a los recursos y las solicitudes mediante condiciones de clave de etiqueta. También puede usar una condición en su IAM política para controlar si se pueden usar claves de etiqueta específicas en un recurso o en una solicitud.

Para obtener información sobre cómo usar etiquetas con IAM políticas, consulte Control del acceso mediante etiquetas en la Guía del IAM usuario.

Asociación de interfaces virtuales de Direct Connect basada en etiquetas

En el ejemplo siguiente se muestra cómo puede crear una política que permita asociar una interfaz virtual solo si la etiqueta contiene la clave de entorno y los valores preprod o production.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "directconnect:AssociateVirtualInterface" ], "Resource": "arn:aws:directconnect:*:*:dxvif/*", "Condition": { "StringEquals": { "aws:ResourceTag/environment": [ "preprod", "production" ] } } }, { "Effect": "Allow", "Action": "directconnect:DescribeVirtualInterfaces", "Resource": "*" } ] }

Control del acceso a solicitudes basado en etiquetas

Puede usar condiciones en sus IAM políticas para controlar qué pares clave-valor de etiquetas se pueden transferir en una solicitud que etiqueta un AWS recurso. En el siguiente ejemplo, se muestra cómo se puede crear una política que permita utilizar la AWS Direct Connect TagResource acción para adjuntar etiquetas a una interfaz virtual únicamente si la etiqueta contiene la clave de entorno y los valores de preproducción o producción. Le recomendamos que utilice el modificador ForAllValues con la clave de condición aws:TagKeys para indicar que solo se permite la clave environment en la solicitud.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "directconnect:TagResource", "Resource": "arn:aws:directconnect:*:*:dxvif/*", "Condition": { "StringEquals": { "aws:RequestTag/environment": [ "preprod", "production" ] }, "ForAllValues:StringEquals": {"aws:TagKeys": "environment"} } } }

Control de claves de etiqueta

Puedes usar una condición en tus IAM políticas para controlar si se pueden usar claves de etiqueta específicas en un recurso o en una solicitud.

En el ejemplo siguiente se muestra cómo puede crear una política que le permita etiquetar recursos, pero solo con la clave de etiqueta environment.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "directconnect:TagResource", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "environment" ] } } } }