Ejemplos de políticas basadas en identidades de Direct Connect que utilizan condiciones basadas en etiquetas - AWS Direct Connect

Ejemplos de políticas basadas en identidades de Direct Connect que utilizan condiciones basadas en etiquetas

Puede controlar el acceso a los recursos y las solicitudes mediante condiciones de clave de etiqueta. También puede utilizar una condición en su política de IAM para controlar si se pueden utilizar claves de etiqueta específicas en un recurso o en una solicitud.

Para obtener información sobre el uso de etiquetas con políticas de IAM, consulte Control del acceso con etiquetas en la Guía del usuario de IAM.

Asociación de interfaces virtuales de Direct Connect basada en etiquetas

En el ejemplo siguiente se muestra cómo puede crear una política que permita asociar una interfaz virtual solo si la etiqueta contiene la clave de entorno y los valores preprod o production.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "directconnect:AssociateVirtualInterface" ], "Resource": "arn:aws:directconnect:*:*:dxvif/*", "Condition": { "StringEquals": { "aws:ResourceTag/environment": [ "preprod", "production" ] } } }, { "Effect": "Allow", "Action": "directconnect:DescribeVirtualInterfaces", "Resource": "*" } ] }

Control del acceso a solicitudes basado en etiquetas

Puede utilizar condiciones en sus políticas de IAM para controlar qué pares de clave-valor de etiqueta se pueden pasar en una solicitud que etiquete un recurso de AWS. En el ejemplo siguiente se muestra cómo puede crear una política que permita usar la acción TagResource de Direct Connect para asociar etiquetas a una interfaz virtual solo si la etiqueta contiene la clave de entorno y los valores preprod o production. Le recomendamos que utilice el modificador ForAllValues con la clave de condición aws:TagKeys para indicar que solo se permite la clave environment en la solicitud.

JSON
{ "Version":"2012-10-17", "Statement": { "Effect": "Allow", "Action": "directconnect:TagResource", "Resource": "arn:aws:directconnect:*:*:dxvif/*", "Condition": { "StringEquals": { "aws:RequestTag/environment": [ "preprod", "production" ] }, "ForAllValues:StringEquals": {"aws:TagKeys": "environment"} } } }

Control de claves de etiqueta

Puede utilizar una condición en sus políticas de IAM para controlar si se pueden utilizar claves de etiqueta específicas en un recurso o en una solicitud.

En el ejemplo siguiente se muestra cómo puede crear una política que le permita etiquetar recursos, pero solo con la clave de etiqueta environment.

JSON
{ "Version":"2012-10-17", "Statement": { "Effect": "Allow", "Action": "directconnect:TagResource", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "environment" ] } } } }