

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Struttura della dichiarazione sulla politica di accesso verificato
<a name="auth-policies-policy-statement-struct"></a>

La tabella seguente mostra la struttura di una politica di accesso verificato.


| Componente | Sintassi | 
| --- | --- | 
| effetto | `permit \| forbid` | 
| scope | `(principal, action, resource)` | 
| clausola condizionale | <pre>when {<br />    context.policy-reference-name.attribute-name             <br />};</pre>  | 

## Componenti della politica
<a name="auth-policies-policy-components"></a>

Una politica di accesso verificato contiene i seguenti componenti:
+ **Effetto**: `permit` (consentire) o `forbid` (negare) l'accesso.
+ **Ambito**: i principi, le azioni e le risorse a cui si applica l'effetto. È possibile lasciare indefinito l'ambito in Cedar non identificando principi, azioni o risorse specifici. In questo caso, la politica si applica a tutti i possibili principi, azioni e risorse.
+ **Clausola condizionale**: il contesto in cui si applica l'effetto.

**Importante**  
Per Verified Access, le politiche sono espresse integralmente facendo riferimento ai dati attendibili nella clausola condizionale. **L'ambito della politica deve essere sempre mantenuto indefinito**. È quindi possibile specificare l'accesso utilizzando il contesto di identità e fiducia del dispositivo nella clausola condizionale.

## Commenti
<a name="auth-policies-policy-comments"></a>

Puoi includere commenti nelle tue Accesso verificato da AWS politiche. I commenti sono definiti come una riga che inizia `//` e termina con un carattere di nuova riga.

L'esempio seguente mostra i commenti in una politica.

```
// grants access to users in a specific domain using trusted devices
permit(principal, action, resource)
when {
  // the user's email address is in the @example.com domain
  context.idc.user.email.address.contains("@example.com")
  // Jamf thinks the user's computer is low risk or secure.
  && ["LOW", "SECURE"].contains(context.jamf.risk)
};
```

## Clausole multiple
<a name="auth-policies-multiple-clauses"></a>

È possibile utilizzare più di una clausola condizionale in una dichiarazione di politica utilizzando l'operatore. `&&`

```
permit(principal,action,resource)
when{
 context.policy-reference-name.attribute1 &&
 context.policy-reference-name.attribute2
};
```

Per ulteriori esempi, consulta [Esempi di politiche di accesso verificato](trust-data-iam-add-pol.md).

## Personaggi riservati
<a name="auth-policies-semicolon"></a>

L'esempio seguente mostra come scrivere una politica se una proprietà di contesto utilizza un `:` (punto e virgola), che è un carattere riservato nel linguaggio delle politiche.

```
permit(principal, action, resource) 
when {
    context.policy-reference-name["namespace:groups"].contains("finance")
};
```