

Aviso de fin de soporte: el 13 de noviembre de 2025, AWS suspenderemos el soporte para AWS Elemental MediaStore. Después del 13 de noviembre de 2025, ya no podrá acceder a la MediaStore consola ni a MediaStore los recursos. Para obtener más información, visite esta [publicación del blog](https://aws.amazon.com/blogs/media/support-for-aws-elemental-mediastore-ending-soon/). 

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplo de política de contenedor: acceso completo entre cuentas a un rol
<a name="policies-examples-cross-acccount-full"></a>

Este ejemplo de política permite acceso entre cuentas para actualizar cualquier objeto de la cuenta, siempre y cuando el usuario haya iniciado sesión sobre HTTP. También permite el acceso entre cuentas para eliminar, descargar y describir objetos a través de HTTP o HTTPS en una cuenta que ha asumido el rol especificado:
+ La primera instrucción es `CrossAccountRolePostOverHttps`. Permite el acceso a la operación `PutObject` en cualquier objeto y permite este acceso a los usuarios de la cuenta especificada si esta ha asumido la función especificada en <nombre de función>. Especifica que este acceso requiere HTTPS para la operación (esta condición se debe incluir siempre al proporcionar acceso a `PutObject`).

  En otras palabras, cualquier entidad principal que tenga acceso entre cuentas puede obtener acceso a `PutObject`, pero solo por medio de HTTPS.
+ La segunda instrucción es `CrossAccountFullAccessExceptPost`. Permite el acceso a todas las operaciones, excepto a `PutObject`, en cualquier objeto. Concede este acceso a los usuarios de la cuenta especificada si esa cuenta ha asumido la función que se ha especificado en <nombre de función>. Este acceso no requiere HTTPS para las operaciones. 

  En otras palabras, cualquier cuenta que tenga acceso entre cuentas puede obtener acceso a `DeleteObject`, `GetObject` y así sucesivamente (pero no a `PutObject`), y puede hacerlo mediante HTTP o HTTPS.

  Si no excluye `PutObject` de la segunda instrucción, la instrucción no será válida (ya que si incluye `PutObject`, debe establecer explícitamente HTTPS como condición).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CrossAccountRolePostOverHttps",
            "Effect": "Allow",
            "Action": "mediastore:PutObject",
            "Principal": {
                "AWS": "arn:aws:iam::333333333333:role/<role name>"
            },
            "Resource": "arn:aws:mediastore:us-east-2:333333333333:container/<container name>/*",
            "Condition": {
                "Bool": {
                    "aws:SecureTransport": "true"
                }
            }
        },
        {
            "Sid": "CrossAccountFullAccessExceptPost",
            "Effect": "Allow",
            "NotAction": "mediastore:PutObject",
            "Principal": {
                "AWS": "arn:aws:iam::333333333333:role/<role name>"
            },
            "Resource": "arn:aws:mediastore:us-east-2:333333333333:container/<container name>/*"
        }
    ]
}
```

------