

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di policy basate su identità Direct Connect con condizioni basate su tag
<a name="security_iam_resource-based-policy-examples"></a>

Puoi controllare l'accesso alle risorse e alle richieste utilizzando le condizioni delle chiavi di tag. Puoi utilizzare una condizione nella policy IAM per controllare se specifiche chiavi di tag possono essere utilizzate su una risorsa o in una richiesta. 

Per informazioni su come utilizzare i tag con le policy IAM, consulta [Controllo dell'accesso tramite tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html) nella *Guida per l'utente IAM*.

## Associazione di interfacce virtuali Direct Connect in base ai tag
<a name="security_iam_resource-based-policy-examples-associate-interface"></a>

L'esempio seguente mostra come è possibile creare una policy che consente di associare un'interfaccia virtuale solo se il tag contiene la chiave di ambiente e i valori di preproduzione o di produzione. 

------
#### [ JSON ]

****  

```
       {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "directconnect:AssociateVirtualInterface"
          ],
          "Resource": "arn:aws:directconnect:*:*:dxvif/*",
          "Condition": {
            "StringEquals": {
              "aws:ResourceTag/environment": [
                "preprod",
                "production"
              ]
            }
          }
        },
        {
          "Effect": "Allow",
          "Action": "directconnect:DescribeVirtualInterfaces",
          "Resource": "*"
        }
      ]
    }
```

------

## Controllo dell'accesso alle richieste in base ai tag
<a name="security_iam_resource-based-policy-examples-associate-interface-requests"></a>

Puoi utilizzare le condizioni nelle tue policy IAM per controllare quali coppie chiave-valore di tag possono essere passate in una richiesta che tagga una risorsa. AWS L'esempio seguente mostra come è possibile creare una policy che consenta di utilizzare l' Direct Connect TagResource azione per allegare tag a un'interfaccia virtuale solo se il tag contiene la chiave di ambiente e i valori di preprod o di produzione. Come best practice, utilizza il modificatore `ForAllValues` con la chiave di condizione `aws:TagKeys` per indicare che nella richiesta è ammesso solo l'ambiente della chiave. 

 

------
#### [ JSON ]

****  

```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": {
            "Effect": "Allow",
            "Action": "directconnect:TagResource",
            "Resource": "arn:aws:directconnect:*:*:dxvif/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/environment": [
                        "preprod",
                        "production"
                    ]
                },
                "ForAllValues:StringEquals": {"aws:TagKeys": "environment"}
            }
        }
    }
```

------

## Controllo delle chiavi di tag
<a name="security_iam_resource-based-policy-examples-associate-interface-keys"></a>

Puoi utilizzare una condizione nelle policy IAM per controllare se specifiche chiavi di tag possono essere utilizzate su una risorsa o in una richiesta. 

L'esempio seguente mostra come è possibile creare una policy che consente di applicare i tag alle risorse, ma solo con l'ambiente della chiave del tag

------
#### [ JSON ]

****  

```
     {
      "Version":"2012-10-17",		 	 	 
      "Statement": {
        "Effect": "Allow",
        "Action": "directconnect:TagResource",
        "Resource": "*",
        "Condition": {
          "ForAllValues:StringEquals": {
            "aws:TagKeys": [
              "environment"
            ]
          }
        }
      }
    }
```

------