

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Políticas basadas en recursos para los esquemas de Amazon EventBridge
<a name="eb-resource-based-schemas"></a>

El [registro de EventBridge esquemas admite políticas basadas](eb-schema-registry.md) en [recursos](eb-use-resource-based.md). Una *política de recurso* es una política asociada a un recurso en lugar de a una identidad de IAM. Por ejemplo, en Amazon Simple Storage Service (Amazon S3), una política de recursos se asocia a un bucket de Amazon S3. 

Para obtener más información sobre los EventBridge esquemas y las políticas basadas en recursos, consulte lo siguiente.
+ [Referencia de la API REST de Amazon EventBridge Schemas](https://docs.aws.amazon.com/eventbridge/latest/schema-reference/what-is-eventbridge-schemas.html)
+ [Políticas basadas en identidad y políticas basadas en recursos en la Guía del](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) usuario de IAM

## Compatible con APIs políticas basadas en recursos
<a name="eb-resource-supported-apis"></a>

Puede usar lo siguiente APIs con políticas basadas en recursos para el registro de EventBridge esquemas.
+ `DescribeRegistry`
+ `UpdateRegistry`
+ `DeleteRegistry`
+ `ListSchemas`
+ `SearchSchemas`
+ `DescribeSchema`
+ `CreateSchema`
+ `DeleteSchema`
+ `UpdateSchema`
+ `ListSchemaVersions`
+ `DeleteSchemaVersion`
+ `DescribeCodeBinding`
+ `GetCodeBindingSource`
+ `PutCodeBinding`

## Ejemplo de política que concede todas las acciones admitidas a una cuenta AWS
<a name="eb-resource-policy-account-all"></a>

Para el registro de EventBridge esquemas, siempre debe adjuntar una política basada en recursos a un registro. Para conceder acceso a un esquema, debe especificar el ARN del esquema y el ARN del registro en la política.

Para conceder a un usuario acceso a todos los EventBridge esquemas disponibles APIs , utilice una política similar a la siguiente y reemplácela por el `"Principal"` identificador de cuenta de la cuenta a la que desee conceder acceso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Test",
            "Effect": "Allow",
            "Action": [
                "schemas:*"
            ],
            "Principal": {
                "AWS": [
                    "109876543210" 
                ]
            },
            "Resource": [
                "arn:aws:schemas:us-east-1:012345678901:registry/default",
                "arn:aws:schemas:us-east-1:012345678901:schema/default*"
            ]
        }
    ]
}
```

------

## Ejemplo de política que concede acciones de solo lectura a una cuenta AWS
<a name="eb-resource-policy-account-read"></a>

En el siguiente ejemplo, se concede acceso a una cuenta solo para los esquemas de solo lectura APIs . EventBridge

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Test",
            "Effect": "Allow",
            "Action": [
                "schemas:DescribeRegistry",
                "schemas:ListSchemas",
                "schemas:SearchSchemas",
                "schemas:DescribeSchema",
                "schemas:ListSchemaVersions",
                "schemas:DescribeCodeBinding",
                "schemas:GetCodeBindingSource"
            ],
            "Principal": {
                "AWS": [
                    "109876543210"
                ]
            },
            "Resource": [
                "arn:aws:schemas:us-east-1:012345678901:registry/default",
                "arn:aws:schemas:us-east-1:012345678901:schema/default*"
            ]
        }
    ]
}
```

------

## Ejemplo de política que concede todas las acciones a una organización
<a name="eb-resource-policy-org"></a>

Puede usar políticas basadas en recursos con el registro de EventBridge esquemas para conceder acceso a una organización. Para obtener más información, consulte la [Guía del usuario de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). El siguiente ejemplo otorga a la organización un ID de `o-a1b2c3d4e5` acceso al registro de esquemas.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Test",
            "Effect": "Allow",
            "Action": [
                "schemas:*"
            ],
            "Principal": "*",
            "Resource": [
                "arn:aws:schemas:us-east-1:012345678901:registry/default",
                "arn:aws:schemas:us-east-1:012345678901:schema/default*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": [
                        "o-a1b2c3d4e5"
                    ]
                }
            }
        }
    ]
}
```

------