As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Estrutura de declarações de política do Acesso Verificado
A tabela a seguir mostra a estrutura de uma política do Acesso Verificado.
| Componente | Sintaxe |
|---|---|
| efeito; |
|
| scope |
|
| Cláusula de condição | |
Componentes da política
Uma política do Acesso Verificado contém os seguintes componentes:
-
Efeito: permite (
permit) ou nega (forbid) o acesso. -
Escopo: a entidade principal, as ações e os recursos aos quais o efeito se aplica. Você pode deixar o escopo no Cedar indefinido ao não identificar entidades principais, ações ou recursos específicos. Nesse caso, a política se aplica a todos os principais, ações e recursos possíveis.
-
Cláusula de condição: o contexto no qual o efeito se aplica.
Importante
Para Acesso Verificado, as políticas são totalmente expressas referindo-se aos dados de confiança na cláusula condicional. O escopo da política deve sempre ser mantido indefinido. Em seguida, você pode especificar o acesso usando o contexto de confiança da identidade e do dispositivo na cláusula condicional.
Comentários
Você pode incluir comentários em suas Acesso Verificado pela AWS políticas. Os comentários são definidos como uma linha que começa com // e termina com um caractere de nova linha.
O exemplo a seguir mostra comentários em uma política.
// grants access to users in a specific domain using trusted devices
permit(principal, action, resource)
when {
// the user's email address is in the @example.com domain
context.idc.user.email.address.contains("@example.com")
// Jamf thinks the user's computer is low risk or secure.
&& ["LOW", "SECURE"].contains(context.jamf.risk)
};
Cláusulas múltiplas
Você pode usar mais de uma cláusula de condição em uma declaração de política usando o operador &&.
permit(principal,action,resource)
when{
context.policy-reference-name.attribute1 &&
context.policy-reference-name.attribute2
};
Para obter exemplos adicionais, consulte Exemplos de políticas do Acesso Verificado.
Caracteres reservados
O exemplo a seguir mostra como escrever uma política se uma propriedade de contexto usar : (ponto e vírgula), que é um caractere reservado na linguagem da política.
permit(principal, action, resource)
when {
context.policy-reference-name["namespace:groups"].contains("finance")
};