

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Testar a configuração da VPC com políticas do IAM
<a name="test-vpc-with-policies"></a>

Você pode testar ainda mais sua VPC que você configurou com o Amazon EC2 WorkSpaces ou implantando políticas do IAM que restringem o acesso.

A política a seguir negará acesso ao Amazon S3, a menos que esteja usando a VPC especificada.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "S3:*",
            "Resource": "*",
            "Condition": {
                "StringNotEqualsIfExists": {
                    "aws:SourceVpc": "vpc-12345678"
                },
                "Bool": {
                    "aws:ViaAwsService": "false"
                }
            }
        }
    ]
}
```

------

A política a seguir limita o login aos selecionados Conta da AWS IDs usando uma política de acesso Console de gerenciamento da AWS privado para o endpoint de login.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": [
                        "AWSAccountID"
                    ]
                }
            }
        }
    ]
}
```

------

Se você se conectar com uma identidade que não pertence à sua conta, a página de erro a seguir será exibida.

![\[A página de erro com uma mensagem que indica que você não tem permissão para usar o Acesso Privado ao Console de gerenciamento da AWS .\]](http://docs.aws.amazon.com/pt_br/awsconsolehelpdocs/latest/gsg/images/console-private-access-denied.png)
