Políticas personalizadas do APIG
As políticas personalizadas podem ser criadas para complementar as políticas definidas pelo sistema do APIG. Para as ações que podem ser adicionadas às políticas personalizadas, consulte Políticas de permissões e ações suportadas.
Você pode criar políticas personalizadas usando um dos seguintes métodos:
- Editor visual: selecione serviços de nuvem, ações, recursos e condições de solicitação. Isso não requer conhecimento de sintaxe de política.
- JSON: edite políticas de JSON do rascunho ou com base em uma política existente.
Para obter detalhes da operação, consulte Criação de uma política personalizada. A seção a seguir contém exemplos de políticas personalizadas comuns da APIG.
Exemplos de políticas personalizadas
- Exemplo 1: permitir que os usuários criem e depurem APIs
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ " apig:apis:create apig:apis:debug " ] } ] }
- Exemplo 2: negar criação de grupo de APIs
Uma política com apenas permissões "Deny" deve ser usada em conjunto com outras políticas para entrar em vigor. Se as permissões atribuídas a um usuário contiverem "Allow" e "Deny", as permissões "Deny" terão precedência sobre as permissões "Allow".
O método a seguir pode ser usado se você precisar atribuir permissões da política APIG FullAccess a um usuário, mas quiser impedir que o usuário crie grupos de APIs. Crie uma política personalizada para negar a criação de grupo de APIs e anexe ambas as políticas ao grupo ao qual o usuário pertence. Em seguida, o usuário pode executar todas as operações em gateways de API, exceto a criação de grupos de APIs. O seguinte é um exemplo de uma política de negação:
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ " apig:apis:create apig:apis:debug " ] } ] }