Ejemplos de políticas de IAM de AWS RAM - AWS Resource Access Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de políticas de IAM de AWS RAM

En este tema se incluyen ejemplos de políticas de IAM de AWS RAM que explican cómo compartir recursos y tipos de recursos específicos, y cómo restringir el uso compartido.

Ejemplo 1: Permitir el uso compartido de recursos específicos

Puede usar una política de permisos de IAM para restringir las entidades principales y asociar solo determinados recursos a recursos compartidos.

Por ejemplo, la siguiente política permite restringir las entidades principales para que compartan la regla de solucionador con el nombre de recurso de Amazon (ARN) especificado. El operador StringEqualsIfExists permite una solicitud si la solicitud no incluye un parámetro ResourceArn o, si incluye dicho parámetro, si su valor coincide exactamente con el ARN especificado.

Para obtener más información sobre cuándo y por qué usar operadores ...IfExists, consulte Operadores de condición ...IfExists en la Guía del usuario de IAM.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": ["ram:CreateResourceShare", "ram:AssociateResourceShare"], "Resource": "*", "Condition": { "StringEqualsIfExists": { "ram:ResourceArn": "arn:aws:route53resolver:us-west-2:123456789012:resolver-rule/rslvr-rr-5328a0899aexample" } } }] }

Ejemplo 2: Permitir el uso compartido de tipos de recursos específicos

Puede usar una política de IAM para restringir las entidades principales y asociar solo determinados tipos de recursos a los recursos compartidos.

Por ejemplo, la siguiente política solo permite a las entidades principales compartir reglas de solucionador.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": ["ram:CreateResourceShare", "ram:AssociateResourceShare"], "Resource": "*", "Condition": { "StringEqualsIfExists": { "ram:RequestedResourceType": "route53resolver:ResolverRule" } } }] }

Ejemplo 3: Restringir el uso compartido con Cuentas de AWS externas

Puede usar una política de IAM para impedir que las entidades principales compartan recursos con Cuentas de AWS que no pertenezcan a su organización de AWS.

Por ejemplo, la siguiente política de IAM impide que las entidades principales añadan Cuentas de AWS externas a recursos compartidos.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": "ram:CreateResourceShare", "Resource": "*", "Condition": { "Bool": { "ram:RequestedAllowsExternalPrincipals": "false" } } }] }