

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Estructura de declaración de política de Acceso verificado
<a name="auth-policies-policy-statement-struct"></a>

En la siguiente tabla se muestra la estructura de una política de Acceso verificado.


| Componente | Sintaxis | 
| --- | --- | 
| effect | `permit \| forbid` | 
| scope | `(principal, action, resource)` | 
| cláusula de condición | <pre>when {<br />    context.policy-reference-name.attribute-name             <br />};</pre>  | 

## Componentes de política
<a name="auth-policies-policy-components"></a>

Una política de Acceso verificado contiene los siguientes componentes:
+ **Efecto**: `permit` (permitir) o `forbid` (denegar) el acceso.
+ **Alcance**: las entidades principales, las acciones y los recursos a los que se aplica el efecto. Puede dejar el alcance de Cedar sin definir si no identifica entidades principales, acciones o recursos específicos. En este caso, la política se aplica a todas las entidades principales, acciones y recursos posibles.
+ **Cláusula de condición**: el contexto en el que se aplica el efecto.

**importante**  
En el caso de Acceso verificado, las políticas se expresan en su totalidad haciendo referencia a los datos de confianza de la cláusula de condición. **El alcance de la política debe mantenerse siempre indefinido**. A continuación, puede especificar el acceso mediante el contexto de identidad y confianza del dispositivo en la cláusula de condición.

## Comentarios
<a name="auth-policies-policy-comments"></a>

Puede incluir comentarios en sus Acceso verificado de AWS políticas. Los comentarios se definen como una línea que comienza por `//` y termina con un carácter de nueva línea.

En el siguiente ejemplo se muestran comentarios en una política.

```
// grants access to users in a specific domain using trusted devices
permit(principal, action, resource)
when {
  // the user's email address is in the @example.com domain
  context.idc.user.email.address.contains("@example.com")
  // Jamf thinks the user's computer is low risk or secure.
  && ["LOW", "SECURE"].contains(context.jamf.risk)
};
```

## Cláusulas múltiples
<a name="auth-policies-multiple-clauses"></a>

Puede utilizar más de una cláusula de condición en una declaración de política mediante el operador `&&`.

```
permit(principal,action,resource)
when{
 context.policy-reference-name.attribute1 &&
 context.policy-reference-name.attribute2
};
```

Para ver otros ejemplos, consulte [Ejemplos de políticas de Acceso verificado](trust-data-iam-add-pol.md).

## Caracteres reservados
<a name="auth-policies-semicolon"></a>

El siguiente ejemplo muestra cómo escribir una política si una propiedad de contexto utiliza un `:` (punto y coma), que es un carácter reservado en el lenguaje de la política.

```
permit(principal, action, resource) 
when {
    context.policy-reference-name["namespace:groups"].contains("finance")
};
```