Examples of using Elemento condition in Spanish and their translations into English
{-}
-
Colloquial
-
Official
Elastic Load Balancing V2 define las siguientes claves de condiciones que se puede utilizar en el elemento Condition de una política de IAM.
Puede usar el elemento Condition de una política de JSON en IAM para probar el valor de las claves incluidas en el contexto de evaluación de todas las solicitudes de API de AWS.
AWS Key Management Service define las siguientes claves de condición que se pueden utilizar en el elemento Condition de una política de IAM.
Si cualquiera de las políticas seleccionadas incluyen un elemento Condition que haga referencia a una clave de contexto para el servicio de esta acción, el nombre de la clave aparecerá en la acción.
Identity And Access Management define las siguientes claves de condiciones que se puede utilizar en el elemento Condition de una política de IAM.
El administrador crea políticas para los usuarios que contienen un elemento Condition que comprueba si el usuario se ha autenticado con un dispositivo de MFA de AWS.
Puede probar los diversos atributos de la solicitud con una lista de atributos permitidos de una política usando un conjunto de operadores del elemento Condition.
Si el rol ha creado las credenciales después de la fecha y la hora especificadas, el elemento Condition de la política se evalúa como false, de modo que la instrucción Deny no tendrá ningún efecto.
Puede utilizar el elemento Condition(también denominado bloque Condition) junto con las siguientes claves de contexto de condición de Amazon EMR en una política de usuario de IAM para controlar el acceso en función de las etiquetas de clústeres.
La columna Claves de condición especifica las claves que puede utilizar en un elemento Condition de la declaración de política cuando la acción asociada se especifica en el elemento Action.
También le recomendamos encarecidamente que no utilice un comodín en el elemento Principal de una política de confianza de un rol, a menos que quiera restringir el acceso de otra forma, por medio de un elemento Condition en la política.
Por ejemplo, la siguiente instrucción contiene un elemento Condition que utiliza el operador de condición DateLessThan con la clave aws: CurrentTime para especificar que la solicitud debe recibirse antes del 30 de junio de 2013.
Con la integración entre cuentas, si se desea restringir las operacionescon algunos recursos específicos, se puede añadir un elemento Condition a la política para especificar el recurso(función de Lambda) que se ve afectado.
Por ejemplo, la siguiente instrucción contiene un elemento Condition que utiliza el operador de condición StringEquals con la clave aws: UserAgent para especificar que la solicitud debe incluir un valor específico en el encabezado de agente del usuario.
En estos casos,la inclusión de una clave de condición que se aplique únicamente a uno de los recursos de la instrucción de la política puede hacer que el elemento Condition de la instrucción dé un error y que su"Effect" no se aplique.
Por ejemplo, la siguiente instrucción contiene un elemento Condition que utiliza el operador de condición NumericLessThanEquals con la clave s3:max-keys para especificar que el solicitante puede incluir en la lista hasta 10 objetos en example_bucket a la vez.
Amazon EMR no es compatible con las políticas basadas en recursos y de nivel de recursos, peropuede utilizar el elemento Condition(también denominado bloque Condition) para especificar un control de acceso detallado basado en las etiquetas de clústeres.
Para ver un ejemplo de una política que muestre cómo utilizar el elemento Condition para restringir el acceso a recursos en función de un ID de aplicación y un ID de usuario de las identidades federadas web, consulte Amazon S3: permite a los usuarios de Amazon Cognito obtener acceso a los objetos de su bucket.
En las políticas de IAM que cree para las API,puede utilizar elementos Condition para permitir el acceso únicamente a determinados autorizadores o integraciones de Lambda.
Los operadores de condición de cadena le permiten desarrollar elementos Condition que restringen el acceso comparando una clave con el valor de una cadena.
Las condiciones booleanas le permiten crear elementos Condition que restringen el acceso comparando una clave con"true" o"false.
El operador de condición BinaryEquals le permite crear elementos Condition que prueban valores de clave que están en formato binario.
Simule escenarios del mundo real proporcionando claves de contexto, como una dirección IP o fecha,que se incluyan en los elementos Condition de las políticas que se estén probando.
Los operadores de condición de nombrede recurso de Amazon(ARN) le permiten crear elementos Condition que restringen el acceso comparando una clave con un ARN.
Además, Amazon RDS también proporciona sus propias claves de condición que se pueden incluir en elementos Condition en una política de permisos de AIM.
Los operadores de condición de la dirección IP le permiten crear elementos Condition que restringen el acceso basándose en una comparación de una clave con una dirección IPv4 o IPv6 o un rango de direcciones IP.