

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos básicos de políticas de Amazon SQS
<a name="sqs-basic-examples-of-sqs-policies"></a>

En esta sección se muestran políticas de ejemplo para casos de uso Amazon SQS comunes.

Puede utilizar la consola para comprobar los efectos de cada política a medida que asocia la política al usuario. En un primer momento, como el usuario no tiene permisos, no podrá hacer nada más en la consola. Al asignar políticas al usuario, podrá verificar que este pueda realizar diversas acciones en la consola.

**nota**  
Le recomendamos que utilice dos ventanas del navegador: una para conceder los permisos y otra para iniciar sesión Consola de administración de AWS con las credenciales del usuario a fin de verificar los permisos a medida que se los concede al usuario.

## Ejemplo 1: conceder un permiso a otro Cuenta de AWS
<a name="grant-one-permission-to-one-account"></a>

El siguiente ejemplo de política concede a Cuenta de AWS number `111122223333` el `SendMessage` permiso para la cola nombrada `444455556666/queue1` en la región EE.UU. Este (Ohio).

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Id": "Queue1_Policy_UUID",
   "Statement": [{
      "Sid":"Queue1_SendMessage",
      "Effect": "Allow",
      "Principal": {
         "AWS": [ 
            "111122223333"
         ]
      },
      "Action": "sqs:SendMessage",
      "Resource": "arn:aws:sqs:us-east-2:444455556666:queue1"
   }]  
}
```

------

## Ejemplo 2: conceder dos permisos a uno Cuenta de AWS
<a name="grant-two-permissions-to-one-account"></a>

El siguiente ejemplo de política concede `111122223333` al Cuenta de AWS número `SendMessage` y el `ReceiveMessage` permiso para la cola denominada`444455556666/queue1`.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Id": "Queue1_Policy_UUID",
   "Statement": [{
      "Sid":"Queue1_Send_Receive",
      "Effect": "Allow",
      "Principal": {
         "AWS": [
            "111122223333"
         ]
      },
      "Action": [
         "sqs:SendMessage",
         "sqs:ReceiveMessage"
      ],
      "Resource": "arn:aws:sqs:*:444455556666:queue1"
   }]
}
```

------

## Ejemplo 3: conceder todos los permisos a dos Cuentas de AWS
<a name="grant-all-permissions-to-two-accounts"></a>

El siguiente ejemplo de política concede dos Cuentas de AWS números diferentes (`111122223333`y`444455556666`) permiso para utilizar todas las acciones a las que Amazon SQS permite el acceso compartido para la cola nombrada `123456789012/queue1` en la región EE.UU. Este (Ohio).

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Id": "Queue1_Policy_UUID",
   "Statement": [{
      "Sid":"Queue1_AllActions",
      "Effect": "Allow",
      "Principal": {
         "AWS": [
            "111122223333",
            "444455556666"
         ]
      },
      "Action": "sqs:*",
      "Resource": "arn:aws:sqs:us-east-2:123456789012:queue1"
   }]
}
```

------

## Ejemplo 4: conceder permisos entre cuentas a un rol y un nombre de usuario
<a name="grant-cross-account-permissions-to-role-and-user-name"></a>

El siguiente ejemplo de política concede `role1` un permiso `111122223333` multicuenta `username1` bajo Cuenta de AWS número para utilizar todas las acciones a las que Amazon SQS permite el acceso compartido para la cola `123456789012/queue1` nombrada en la región EE.UU. Este (Ohio).

Los permisos entre cuentas no se aplican a las siguientes acciones:
+ `[AddPermission](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_AddPermission.html)`
+ `[CancelMessageMoveTask](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_CancelMessageMoveTask.html)`
+ `[CreateQueue](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_CreateQueue.html)`
+ `[DeleteQueue](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_DeleteQueue.html)`
+ `[ListMessageMoveTask](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ListMessageMoveTasks.html)`
+ `[ListQueues](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ListQueues.html)`
+ `[ListQueueTags](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ListQueueTags.html)`
+ `[RemovePermission](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_RemovePermission.html)`
+ `[SetQueueAttributes](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SetQueueAttributes.html)`
+ `[StartMessageMoveTask](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_StartMessageMoveTask.html)`
+ `[TagQueue](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_TagQueue.html)`
+ `[UntagQueue](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_UntagQueue.html)`

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Id": "Queue1_Policy_UUID",
   "Statement": [{
      "Sid":"Queue1_AllActions",
      "Effect": "Allow",
      "Principal": {
         "AWS": [
            "arn:aws:iam::111122223333:role/role1",
            "arn:aws:iam::111122223333:user/username1"
         ]
      },
      "Action": "sqs:*",
      "Resource": "arn:aws:sqs:us-east-2:123456789012:queue1"
   }]
}
```

------

## Ejemplo 5: conceder un permiso a todos los usuarios
<a name="grant-permissions-to-all-users"></a>

La siguiente política de ejemplo concede a todos los usuarios (usuarios anónimos) el permiso `ReceiveMessage` para la cola denominada `111122223333/queue1`.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Id": "Queue1_Policy_UUID",
   "Statement": [{
      "Sid":"Queue1_AnonymousAccess_ReceiveMessage",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "sqs:ReceiveMessage",
      "Resource": "arn:aws:sqs:*:111122223333:queue1"
   }]
}
```

------

## Ejemplo 6: conceder un permiso con restricción temporal a todos los usuarios
<a name="grant-time-limited-permission-to-all-users"></a>

La siguiente política de ejemplo concede a todos los usuarios (usuarios anónimos) el permiso `ReceiveMessage` para la cola denominada `111122223333/queue1`, pero solo desde las 12:00 h (mediodía) hasta las 15:00 h el 31 de enero de 2009.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Id": "Queue1_Policy_UUID",
   "Statement": [{
      "Sid":"Queue1_AnonymousAccess_ReceiveMessage_TimeLimit",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "sqs:ReceiveMessage",
      "Resource": "arn:aws:sqs:*:111122223333:queue1",
      "Condition" : {
         "DateGreaterThan" : {
            "aws:CurrentTime":"2009-01-31T12:00Z"
         },
         "DateLessThan" : {
            "aws:CurrentTime":"2009-01-31T15:00Z"
         }
      }
   }]
}
```

------

## Ejemplo 7: conceder todos los permisos a todos los usuarios de un rango de CIDR
<a name="grant-all-permissions-to-all-users-in-cidr-range"></a>

La siguiente política de ejemplo concede a todos los usuarios (usuarios anónimos) permiso para utilizar todas las acciones posibles de Amazon SQS que se pueden compartir para la cola denominada `111122223333/queue1`, pero solo si la solicitud procede del intervalo de CIDR `192.0.2.0/24`.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Id": "Queue1_Policy_UUID",
   "Statement": [{
      "Sid":"Queue1_AnonymousAccess_AllActions_AllowlistIP",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "sqs:*",
      "Resource": "arn:aws:sqs:*:111122223333:queue1",
      "Condition" : {
         "IpAddress" : {
            "aws:SourceIp":"192.0.2.0/24"
         }
      }
   }]
}
```

------

## Ejemplo 8: permisos Allowlist y blocklist para los usuarios de diferentes rangos de CIDR
<a name="allowlist-blocklist-permissions-for-users-in-different-cidr-ranges"></a>

La siguiente política de ejemplo contiene dos instrucciones:
+ La primera instrucción concede a todos los usuarios (usuarios anónimos) del rango de CIDR `192.0.2.0/24` (excepto `192.0.2.188`) permiso para utilizar la acción `SendMessage` para la cola denominada `111122223333`/queue1.
+ La segunda instrucción bloquea a todos los usuarios (usuarios anónimos) del rango de CIDR `12.148.72.0/23` y les impide utilizar la cola.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Id": "Queue1_Policy_UUID",
   "Statement": [{
      "Sid":"Queue1_AnonymousAccess_SendMessage_IPLimit",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "sqs:SendMessage",
      "Resource": "arn:aws:sqs:*:111122223333:queue1",
      "Condition" : {
         "IpAddress" : {
            "aws:SourceIp":"192.0.2.0/24"
         },
         "NotIpAddress" : {
            "aws:SourceIp":"192.0.2.188/32"
         }
      }
   }, {
      "Sid":"Queue1_AnonymousAccess_AllActions_IPLimit_Deny",
      "Effect": "Deny",
      "Principal": "*",
      "Action": "sqs:*",
      "Resource": "arn:aws:sqs:*:111122223333:queue1",
      "Condition" : {
         "IpAddress" : {
            "aws:SourceIp":"12.148.72.0/23"
         }
      }
   }]
}
```

------