Estructura de la declaración de la política de acceso verificado - AWS Acceso verificado

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Estructura de la declaración de la política de acceso verificado

En esta sección se describe la Acceso verificado de AWS declaración de política y cómo se evalúa. Puede incluir varias declaraciones en una sola política de Acceso verificado. En el siguiente diagrama se muestra la estructura de una política de Acceso verificado.

Estructura de la política de Acceso verificado

La política contiene las siguientes partes:

  • Efecto: especifique si la declaración de política es permit (Allow) o forbid (Deny).

  • Alcance: especifica las entidades principales, las acciones y los recursos a los que se aplica el efecto. Puede dejar el alcance de Cedar sin definir si no identifica entidades principales, acciones o recursos específicos (como se muestra en el ejemplo anterior). En este caso, la política se aplica a todas las entidades principales, acciones y recursos posibles.

  • Cláusula de condición: especifica el contexto en el que se aplica el efecto.

importante

En el caso de Acceso verificado, las políticas se expresan en su totalidad haciendo referencia a los datos de confianza de la cláusula de condición. El alcance de la política debe mantenerse siempre indefinido. A continuación, puede especificar el acceso mediante el contexto de identidad y confianza del dispositivo en la cláusula de condición.

Ejemplo de política simple

permit(principal,action,resource) when{ context.<policy-reference-name>.<attribute> && context.<policy-reference-name>.<attribute2> };

En el ejemplo anterior, tenga en cuenta que puede utilizar más de una cláusula de condición en una declaración de política mediante el operador &&. El lenguaje de políticas de Cedar le da poder de expresión para crear declaraciones de políticas personalizadas, detalladas y extensas. Para ver otros ejemplos, consulte Ejemplos de políticas de acceso verificado.