Políticas personalizadas de VPC
As políticas personalizadas podem ser criadas para complementar as políticas definidas pelo sistema da VPC. Para as ações suportadas para políticas personalizadas, consulte Permissions Policies and Supported Actions.
Você pode criar políticas personalizadas de uma das seguintes maneiras:
- Editor visual: selecione serviços em nuvem, ações, recursos e condições de solicitação. Isso não requer conhecimento de sintaxe de política.
- JSON: edite políticas de JSON do rascunho ou com base em uma política existente.
Para obter detalhes da operação, consulte Criação de uma política personalizada. A seção seguinte contém exemplos de políticas personalizadas comuns de VPC.
Exemplo de políticas personalizadas
- Exemplo 1: permitir que os usuários criem e visualizem VPCs
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ " vpc:vpcs:create vpc:vpcs:list " ] } ] }
- Exemplo 2: negar a exclusão do VPC
Uma política de negação deve ser usada em conjunto com outras políticas para ter efeito. Se as permissões atribuídas a um usuário contiverem ações Allow e Deny, as ações Deny terão precedência sobre as ações Allow.
O método seguinte pode ser usado se você precisar atribuir permissões da política de VPC FullAccess a um usuário, mas também proíbe o usuário de excluir VPCs. Crie uma política personalizada para negar a exclusão de VPC e atribua ambas as políticas ao grupo ao qual o usuário pertence. Em seguida, o usuário pode executar todas as operações na VPC, exceto excluir VPCs. O seguinte é um exemplo de política de negar:
{ "Version": "1.1", "Statement": [ { "Effect": "Deny", "Action": [ "vpc:vpcs:delete" ] } ] }
- Exemplo 3: definir as permissões para vários serviços em uma política
Uma política personalizada pode conter as ações de vários serviços que são do tipo global ou de nível de projeto. Veja a seguir um exemplo de política que contém ações de vários serviços:
{ "Version": "1.1", "Statement": [ { "Action": [ "vpc:vpcs:create", "vpc:vpcs:update" ], "Effect": "Allow" }, { "Action": [ "ecs:servers:delete" ], "Effect": "Allow" } ] }