Esempi di policy basate su identità Direct Connect con condizioni basate su tag - AWS Direct Connect

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di policy basate su identità Direct Connect con condizioni basate su tag

Puoi controllare l'accesso alle risorse e alle richieste utilizzando le condizioni delle chiavi di tag. Puoi anche utilizzare una condizione nella tua IAM politica per controllare se è possibile utilizzare chiavi di tag specifiche su una risorsa o in una richiesta.

Per informazioni su come utilizzare i tag con IAM le politiche, consulta Controllare l'accesso tramite tag nella Guida per l'IAMutente.

Associazione di interfacce virtuali Direct Connect in base ai tag

L'esempio seguente mostra come è possibile creare una policy che consente di associare un'interfaccia virtuale solo se il tag contiene la chiave di ambiente e i valori di preproduzione o di produzione.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "directconnect:AssociateVirtualInterface" ], "Resource": "arn:aws:directconnect:*:*:dxvif/*", "Condition": { "StringEquals": { "aws:ResourceTag/environment": [ "preprod", "production" ] } } }, { "Effect": "Allow", "Action": "directconnect:DescribeVirtualInterfaces", "Resource": "*" } ] }

Controllo dell'accesso alle richieste in base ai tag

Puoi utilizzare le condizioni nelle tue IAM politiche per controllare quali coppie chiave-valore di tag possono essere passate in una richiesta che tagga una AWS risorsa. L'esempio seguente mostra come è possibile creare una politica che consenta di utilizzare l' AWS Direct Connect TagResource azione per allegare tag a un'interfaccia virtuale solo se il tag contiene la chiave di ambiente e i valori di preprod o di produzione. Come best practice, utilizza il modificatore ForAllValues con la chiave di condizione aws:TagKeys per indicare che nella richiesta è ammesso solo l'ambiente della chiave.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "directconnect:TagResource", "Resource": "arn:aws:directconnect:*:*:dxvif/*", "Condition": { "StringEquals": { "aws:RequestTag/environment": [ "preprod", "production" ] }, "ForAllValues:StringEquals": {"aws:TagKeys": "environment"} } } }

Controllo delle chiavi di tag

È possibile utilizzare una condizione nelle IAM politiche per controllare se è possibile utilizzare chiavi di tag specifiche su una risorsa o in una richiesta.

L'esempio seguente mostra come è possibile creare una policy che consente di applicare i tag alle risorse, ma solo con l'ambiente della chiave del tag

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "directconnect:TagResource", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "environment" ] } } } }