

A Amazon não CodeCatalyst está mais aberta a novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte [Como migrar do CodeCatalyst](migration.md).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Uso de tags para controlar o acesso a recursos de conexão de conta
<a name="id-based-policy-examples-tags"></a>

As tags podem ser anexadas ao recurso ou passadas na solicitação para serviços compatíveis com tags. Os recursos em políticas podem ter tags, e algumas ações em políticas podem incluir tags. As chaves de condição de marcação incluem as chaves de condição `aws:RequestTag` e `aws:ResourceTag`. Ao criar uma política do IAM, é possível usar chaves de condição de tag para controlar o seguinte:
+ Quais usuários podem executar ações em um recurso de conexão, com base nas tags que o recurso já tem.
+ Quais tags podem ser transmitidas na solicitação de uma ação.
+ Se chaves de tags específicas podem ser usadas em uma solicitação.

Os exemplos a seguir demonstram como especificar condições de tag nas políticas para usuários de conexões de CodeCatalyst contas. Para obter mais informações sobre essas chaves de condição, consulte [Chaves de condição de políticas no IAM](security-iam.md#id-based-policies-conditionkeys).

## Exemplo 1: permitir ações com base em tags na solicitação
<a name="id-based-policy-examples-tags-request"></a>

A política a seguir concede aos usuários permissão para aprovar conexões de conta.

Para fazer isso, ela permitirá as ações `AcceptConnection` e `TagResource` se a solicitação especificar uma tag denominada `Project` com o valor `ProjectA`. (A `aws:RequestTag` chave de condição é usada para controlar quais tags podem ser transmitidas em uma solicitação do IAM.) A `aws:TagKeys` condição garante que a chave de tag faça diferenciação de letras maiúsculas e minúsculas.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "codecatalyst:AcceptConnection",
        "codecatalyst:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/Project": "ProjectA"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": ["Project"]
        }
      }
    }
  ]
}
```

------

## Exemplo 2: permitir ações com base em tags de recursos
<a name="id-based-policy-examples-tags-resource"></a>

A política a seguir concede aos usuários permissão para executar ações e receber informações sobre recursos de conexão de conta.

Para fazer isso, ela permitirá ações específicas se a conexão tiver uma tag denominada `Project` com o valor `ProjectA`. (A `aws:ResourceTag` chave de condição é usada para controlar quais tags podem ser transmitidas em uma solicitação do IAM.)

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "codecatalyst:GetConnection",
        "codecatalyst:DeleteConnection",
        "codecatalyst:AssociateIamRoleToConnection",
        "codecatalyst:DisassociateIamRoleFromConnection",
        "codecatalyst:ListIamRolesForConnection",
        "codecatalyst:PutBillingAuthorization"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/Project": "ProjectA"
        }
      }
    }
  ]
}
```

------