

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Test della configurazione VPC con le policy IAM
<a name="test-vpc-with-policies"></a>

Puoi testare ulteriormente il tuo VPC che hai configurato con Amazon EC2 WorkSpaces o implementando policy IAM che limitano l'accesso.

La policy seguente nega l'accesso ad Amazon S3 a meno che non si utilizzi il VPC specificato.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "S3:*",
            "Resource": "*",
            "Condition": {
                "StringNotEqualsIfExists": {
                    "aws:SourceVpc": "vpc-12345678"
                },
                "Bool": {
                    "aws:ViaAwsService": "false"
                }
            }
        }
    ]
}
```

------

La seguente policy limita l'accesso a determinati utenti Account AWS IDs utilizzando una policy di accesso Console di gestione AWS privato per l'endpoint di accesso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": [
                        "AWSAccountID"
                    ]
                }
            }
        }
    ]
}
```

------

Se ci si connette con un'identità che non appartiene al proprio account, viene visualizzata la seguente pagina di errore.

![\[La pagina di errore con un messaggio che indica che non si è autorizzati a utilizzare Accesso privato alla Console di gestione AWS .\]](http://docs.aws.amazon.com/it_it/awsconsolehelpdocs/latest/gsg/images/console-private-access-denied.png)
