Políticas personalizadas de NAT Gateway
Se pueden crear políticas personalizadas para complementar las políticas definidas por el sistema de NAT Gateway. Para ver las acciones que se pueden agregar a las políticas personalizadas, consulte Políticas de permisos y acciones admitidas.
Puede crear las políticas personalizadas de cualquiera de las siguientes maneras:
- Visual editor: Seleccione servicios en la nube, acciones, recursos y condiciones de solicitud. Esto no requiere conocimiento de la sintaxis de políticas.
- JSON: Edite las políticas JSON desde cero o basándose en una política existente.
Para obtener detalles sobre la operación, consulte Creación de una política personalizada. La siguiente sección contiene ejemplos de políticas personalizadas comunes de NAT Gateway.
Políticas de ejemplo
- Ejemplo 1: Permitir a los usuarios crear y eliminar los gateways de NAT
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "nat:natGateways:create", "nat:natGateways:delete" ] } ] }
- Ejemplo 2: Denegar la eliminación del gateway de NAT
Una política de denegación debe usarse junto con otras políticas para que surtan efecto. Si los permisos asignados a un usuario contienen tanto "Allow" como "Deny", los permisos "Deny" tienen prioridad sobre los permisos "Allow".
El siguiente método se puede utilizar si necesita asignar permisos de la política FullAccess del NAT Gateway a un usuario, pero también prohibir que el usuario elimine los gateway de NAT. Cree una política personalizada para denegar la eliminación del gateway NAT y adjunte ambas políticas al grupo al que pertenece el usuario. A continuación, el usuario puede realizar todas las operaciones en los gateway de NAT excepto eliminar los gateway de NAT. A continuación se muestra un ejemplo de una política de denegación:
{ "Version": "1.1", "Statement": [ { "Action": [ "nat:natGateways:delete" ], "Effect": "Deny" } ] }
- Ejemplo 3: Definición de permisos para varios servicios en una política
Una política personalizada puede contener acciones de varios servicios que son de tipo global o de nivel de proyecto. A continuación se muestra una política de ejemplo que contiene acciones de varios servicios:
{ "Version": "1.1", "Statement": [ { "Action": [ "nat:natGateways:update", "nat:natGateways:create" ], "Effect": "Allow" }, { "Action": [ "vpc:vpcs:update" ], "Effect": "Allow" } ] }