

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di politiche di accesso verificato
<a name="trust-data-iam-add-pol"></a>

Puoi utilizzare le politiche di accesso verificato per concedere l'accesso alle tue applicazioni a utenti e dispositivi specifici.

**Topics**
+ [Esempio 1: concedere l'accesso a un gruppo in IAM Identity Center](#example-policy-iam-identity-center)
+ [Esempio 2: concedere l'accesso a un gruppo in un provider di terze parti](#example-policy-oidc-provider)
+ [Esempio 3: concedere l'accesso utilizzando CrowdStrike](#example-policy-crowdstrike)
+ [Esempio 4: consentire o negare un indirizzo IP specifico](#example-policy-ip-address)

## Esempio 1: concedere l'accesso a un gruppo in IAM Identity Center
<a name="example-policy-iam-identity-center"></a>

Quando si utilizza AWS IAM Identity Center, è meglio fare riferimento ai gruppi utilizzando i loro IDs. Ciò consente di evitare di violare una dichiarazione politica se si modifica il nome del gruppo.

La seguente politica di esempio consente l'accesso solo agli utenti del gruppo specificato con un indirizzo e-mail verificato. L'ID del gruppo èc242c5b0-6081-1845-6fa8-6e0d9513c107.

```
permit(principal,action,resource)
when {
    context.policy-reference-name.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107"
    && context.policy-reference-name.user.email.verified == true
};
```

La seguente politica di esempio consente l'accesso solo quando l'utente fa parte del gruppo specificato, ha un indirizzo e-mail verificato e il punteggio di rischio del dispositivo Jamf è`LOW`.

```
permit(principal,action,resource)
when {
    context.policy-reference-name.groups has "c242c5b0-6081-1845-6fa8-6e0d9513c107"
    && context.policy-reference-name.user.email.verified == true
    && context.jamf.risk == "LOW"
};
```

Per ulteriori informazioni sui dati sulla fiducia, vedere[AWS IAM Identity Center contesto per i dati attendibili di Verified Access](trust-data-iam.md).

## Esempio 2: concedere l'accesso a un gruppo in un provider di terze parti
<a name="example-policy-oidc-provider"></a>

La seguente politica di esempio consente l'accesso solo quando l'utente fa parte del gruppo specificato, ha un indirizzo e-mail verificato e il punteggio di rischio del dispositivo Jamf è BASSO. Il nome del gruppo è «finanza».

```
permit(principal,action,resource)
when {
     context.policy-reference-name.groups.contains("finance") 
     && context.policy-reference-name.email_verified == true
     && context.jamf.risk == "LOW"
};
```

Per ulteriori informazioni sui dati sulla fiducia, vedere[Contesto di fornitori di fiducia di terze parti per i dati attendibili ad accesso verificato](trust-data-third-party-trust.md).

## Esempio 3: concedere l'accesso utilizzando CrowdStrike
<a name="example-policy-crowdstrike"></a>

La seguente politica di esempio consente l'accesso quando il punteggio di valutazione complessivo è superiore a 50.

```
permit(principal,action,resource)
when {
    context.crwd.assessment.overall > 50 
};
```

## Esempio 4: consentire o negare un indirizzo IP specifico
<a name="example-policy-ip-address"></a>

La seguente politica di esempio consente le richieste HTTP dall'indirizzo IP specificato.

```
permit(principal, action, resource) 
when {
    context.http_request.client_ip == "192.0.2.1"
};
```

La seguente politica di esempio nega le richieste HTTP dall'indirizzo IP specificato.

```
forbid(principal,action,resource) 
when { 
    ip(context.http_request.client_ip).isInRange(ip("192.0.2.1/32")) 
};
```

La seguente politica di esempio consente le richieste TCP dall'indirizzo IP specificato.

```
permit(principal, action, resource) 
when {
    context.tcp_flow.client_ip == "192.0.2.1"
};
```