Políticas personalizadas de VPC
As políticas personalizadas podem ser criadas para complementar as políticas definidas pelo sistema da VPC. Para as ações suportadas para políticas personalizadas, consulte Políticas de permissões e ações suportadas.
Você pode criar políticas personalizadas de uma das seguintes maneiras:
- Editor visual: selecione serviços em nuvem, ações, recursos e condições de solicitação. Isso não requer conhecimento de sintaxe de política.
- JSON: edite políticas de JSON do zero ou com base em uma política existente.
Para obter detalhes da operação, consulte Creating a Custom Policy. A seção seguinte contém exemplos de políticas personalizadas comuns de VPC.
Exemplo de políticas personalizadas
- Exemplo 1: permitir que os usuários criem e visualizem VPCs
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ " vpc:vpcs:create vpc:svpcs:list " ] } ] }
- Exemplo 2: negar a exclusão da VPC
Uma política de negação deve ser usada em conjunto com outras políticas para ter efeito. Se as permissões atribuídas a um usuário contiverem ações Allow e Deny, as ações Deny terão precedência sobre as ações Allow.
O método seguinte pode ser usado se você precisar atribuir permissões da política de VPC FullAccess a um usuário, mas também proíbe o usuário de excluir VPCs. Crie uma política personalizada para negar a exclusão de VPC e atribua ambas as políticas ao grupo ao qual o usuário pertence. Em seguida, o usuário pode executar todas as operações na VPC, exceto excluir VPCs. O seguinte é um exemplo de política de negar:
{ "Version": "1.1", "Statement": [ { "Effect": "Deny", "Action": [ "vpc:vpcs:delete" ] } ] }
- Exemplo 3: definir as permissões para vários serviços em uma política
Uma política personalizada pode conter as ações de vários serviços que são do tipo global ou de nível de projeto. Veja a seguir um exemplo de política que contém ações de vários serviços:
{ "Version": "1.1", "Statement": [ { "Action": [ "vpc:vpcs:create", "vpc:vpcs:update" ], "Effect": "Allow" }, { "Action": [ "ecs:servers:delete" ], "Effect": "Allow" } ] }