

# AWS：根据请求的区域拒绝访问 AWS
<a name="reference_policies_examples_aws_deny-requested-region"></a>

此示例说明了如何创建一个基于身份的策略，以拒绝对使用 [`aws:RequestedRegion` 条件键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requestedregion)指定的区域以外的任何操作的访问，但服务中使用 `NotAction` 指定的操作除外。此策略定义了程序访问和控制台访问的权限。要使用此策略，请将示例策略中的*斜体占位符文本*替换为您自己的信息。然后，按照[创建策略](access_policies_create.md)或[编辑策略](access_policies_manage-edit.md)中的说明操作。

该策略使用具有 `Deny` 效果的 `NotAction` 元素，这会显式拒绝访问语句中*未* 列出的所有操作。不应拒绝 CloudFront、IAM、Route 53 和 支持 服务中的操作，因为这些服务是常用的 AWS 全球服务，并具有一个实际位于 `us-east-1` 区域的终端节点。由于针对这些服务的所有请求都是向 `us-east-1` 区域发出的，因此，将在没有 `NotAction` 元素的情况下拒绝这些请求。请编辑该元素以包含您使用的其他 AWS 全球服务（如 `budgets`、`globalaccelerator`、`importexport`、`organizations` 或 `waf`）的操作。一些其他全球服务（例如，聊天应用程序中的 Amazon Q 开发者版和 AWS Device Farm）是具有物理位置位于 `us-west-2` 区域的终端节点的全球服务。要了解具有单个全球端点的所有服务，请参阅《AWS 一般参考》中的 [AWS 区域和端点](https://docs.aws.amazon.com/general/latest/gr/rande.html)**。有关使用具有 `Deny` 效果的 `NotAction` 元素的更多信息，请参阅[IAM JSON 策略元素：NotAction](reference_policies_elements_notaction.md)。

**重要**  
该策略不允许进行任何操作。可将此策略与允许特定操作的其他策略结合使用。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyAllOutsideRequestedRegions",
            "Effect": "Deny",
            "NotAction": [
                "cloudfront:*",
                "iam:*",
                "organizations:*",
                "route53:*",
                "support:*"
            ],
            "Resource": "*",
            "Condition": {
                "StringNotEquals": {
                    "aws:RequestedRegion": [
                        "eu-central-1",
                        "eu-west-1",
                        "eu-west-2",
                        "eu-west-3"
                    ]
                }
            }
        }
    ]
}
```

------