Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di policy basate su identità Direct Connect con condizioni basate su tag
Puoi controllare l'accesso alle risorse e alle richieste utilizzando le condizioni delle chiavi di tag. Puoi utilizzare una condizione nella policy IAM per controllare se specifiche chiavi di tag possono essere utilizzate su una risorsa o in una richiesta.
Per informazioni su come utilizzare i tag con le policy IAM, consulta Controllo dell'accesso tramite tag nella Guida per l'utente IAM.
Associazione di interfacce virtuali Direct Connect in base ai tag
L'esempio seguente mostra come è possibile creare una policy che consente di associare un'interfaccia virtuale solo se il tag contiene la chiave di ambiente e i valori di preproduzione o di produzione.
Controllo dell'accesso alle richieste in base ai tag
Puoi utilizzare le condizioni nelle tue policy IAM per controllare quali coppie chiave-valore di tag possono essere passate in una richiesta che tagga una risorsa. AWS L'esempio seguente mostra come è possibile creare una policy che consenta di utilizzare l' AWS Direct Connect TagResource azione per allegare tag a un'interfaccia virtuale solo se il tag contiene la chiave di ambiente e i valori di preprod o di produzione. Come best practice, utilizza il modificatore ForAllValues
con la chiave di condizione aws:TagKeys
per indicare che nella richiesta è ammesso solo l'ambiente della chiave.
Controllo delle chiavi di tag
Puoi utilizzare una condizione nelle policy IAM per controllare se specifiche chiavi di tag possono essere utilizzate su una risorsa o in una richiesta.
L'esempio seguente mostra come è possibile creare una policy che consente di applicare i tag alle risorse, ma solo con l'ambiente della chiave del tag