

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Pruebe la configuración de la VPC con políticas de IAM
<a name="test-vpc-with-policies"></a>

Puede seguir probando la VPC que ha configurado con Amazon EC2 WorkSpaces o implementando políticas de IAM que restrinjan el acceso.

La siguiente política deniega el acceso a Amazon S3 a menos que utilice la VPC especificada.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "S3:*",
            "Resource": "*",
            "Condition": {
                "StringNotEqualsIfExists": {
                    "aws:SourceVpc": "vpc-12345678"
                },
                "Bool": {
                    "aws:ViaAwsService": "false"
                }
            }
        }
    ]
}
```

------

Las siguientes políticas limitan el inicio de sesión a una selección Cuenta de AWS IDs mediante una política de acceso Consola de administración de AWS privado para el punto final de inicio de sesión.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": [
                        "AWSAccountID"
                    ]
                }
            }
        }
    ]
}
```

------

Si se conecta con una identidad que no pertenece a su cuenta, aparecerá la siguiente página de error.

![\[La página de error con un mensaje que indica que no tiene permiso para usar Consola de administración de AWS Private Access.\]](http://docs.aws.amazon.com/es_es/awsconsolehelpdocs/latest/gsg/images/console-private-access-denied.png)
