Esempi di riepiloghi di policy - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di riepiloghi di policy

Gli esempi seguenti includono le policy JSON con i relativi riepiloghi di policy, i riepiloghi dei servizi e i riepiloghi delle operazioni, per aiutarti a comprendere le autorizzazioni concesse tramite una policy.

Politica 1: DenyCustomerBucket

Questa policy illustra un permesso e un rifiuto per lo stesso servizio.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "FullAccess", "Effect": "Allow", "Action": ["s3:*"], "Resource": ["*"] }, { "Sid": "DenyCustomerBucket", "Action": ["s3:*"], "Effect": "Deny", "Resource": ["arn:aws:s3:::customer", "arn:aws:s3:::customer/*" ] } ] }

DenyCustomerBucketRiepilogo della politica:

Immagine della finestra di dialogo di riepilogo della policy

DenyCustomerBucket Riepilogo del servizio S3 (negazione esplicita):

Immagine della finestra di dialogo di riepilogo del servizio

GetObject (Leggi) Riepilogo delle azioni:

Immagine della finestra di dialogo di riepilogo dell'operazione

Politica 2: DynamoDbRowCognito ID

Questa policy consente l'accesso a livello di riga ad Amazon DynamoDB in base all'ID Amazon Cognito dell'utente.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:DeleteItem", "dynamodb:GetItem", "dynamodb:PutItem", "dynamodb:UpdateItem" ], "Resource": [ "arn:aws:dynamodb:us-west-1:123456789012:table/myDynamoTable" ], "Condition": { "ForAllValues:StringEquals": { "dynamodb:LeadingKeys": [ "${cognito-identity.amazonaws.com:sub}" ] } } } ] }

DynamoDbRowCognitoRiepilogo della politica sull'ID:

Immagine della finestra di dialogo di riepilogo della policy

DynamoDbRowCognitoRiepilogo del servizio ID DynamoDB (Allow):

Immagine della finestra di dialogo di riepilogo del servizio

GetItem (Elenco) Riepilogo delle azioni:

Immagine della finestra di dialogo di riepilogo dell'operazione

Politica 3: MultipleResourceCondition

Questa policy include più risorse e condizioni.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": ["arn:aws:s3:::Apple_bucket/*"], "Condition": {"StringEquals": {"s3:x-amz-acl": ["public-read"]}} }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": ["arn:aws:s3:::Orange_bucket/*"], "Condition": {"StringEquals": { "s3:x-amz-acl": ["custom"], "s3:x-amz-grant-full-control": ["1234"] }} } ] }

MultipleResourceConditionRiepilogo della politica:

Immagine della finestra di dialogo di riepilogo della policy

MultipleResourceCondition Riepilogo del servizio S3 (Consenti):

Immagine della finestra di dialogo di riepilogo del servizio

PutObject (Scrivi) Riepilogo delle azioni:

Immagine della finestra di dialogo di riepilogo dell'operazione

Politica 4: EC2 _probleshoot

La seguente politica consente agli utenti di ottenere uno screenshot di un' EC2 istanza Amazon in esecuzione, il che può aiutare nella EC2 risoluzione dei problemi. Questa policy permette inoltre di visualizzare le informazioni sugli elementi nel bucket degli sviluppatori di Amazon S3.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:GetConsoleScreenshot" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::developer" ] } ] }

EC2_Risolvi i problemi relativi al riepilogo della politica:

Immagine della finestra di dialogo di riepilogo della policy

EC2_Risolvi i problemi relativi al riepilogo del servizio S3 (Consenti):

Immagine della finestra di dialogo di riepilogo del servizio

ListBucket (Elenco) Riepilogo delle azioni:

Immagine della finestra di dialogo di riepilogo dell'operazione

Politica 5: CodeBuild _ CodeCommit _ CodeDeploy

Questa politica fornisce l'accesso a CodeDeploy risorse e specifiche CodeBuild. CodeCommit Poiché queste risorse sono specifiche di ogni servizio, vengono visualizzate solo con il servizio corrispondente. Se includi una risorsa che non corrisponde ad alcun servizio nell'elemento Action, la risorsa viene visualizzata in tutti i riepiloghi delle operazioni.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1487980617000", "Effect": "Allow", "Action": [ "codebuild:*", "codecommit:*", "codedeploy:*" ], "Resource": [ "arn:aws:codebuild:us-east-2:123456789012:project/my-demo-project", "arn:aws:codecommit:us-east-2:123456789012:MyDemoRepo", "arn:aws:codedeploy:us-east-2:123456789012:application:WordPress_App", "arn:aws:codedeploy:us-east-2:123456789012:instance/AssetTag*" ] } ] }

CodeBuild_ CodeCommit _ Riepilogo CodeDeploy della politica:

Immagine della finestra di dialogo di riepilogo della policy

CodeBuild_ CodeCommit _ CodeDeploy CodeBuild (Consenti) Riepilogo del servizio:

Immagine della finestra di dialogo di riepilogo del servizio

CodeBuild_ CodeCommit _ CodeDeploy StartBuild (Scrivi) Riepilogo delle azioni:

Immagine della finestra di dialogo di riepilogo dell'operazione