

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Estrutura de declarações de política do Acesso Verificado
<a name="auth-policies-policy-statement-struct"></a>

A tabela a seguir mostra a estrutura de uma política do Acesso Verificado.


| Componente | Sintaxe | 
| --- | --- | 
| efeito; | `permit \| forbid` | 
| scope | `(principal, action, resource)` | 
| Cláusula de condição | <pre>when {<br />    context.policy-reference-name.attribute-name             <br />};</pre>  | 

## Componentes da política
<a name="auth-policies-policy-components"></a>

Uma política do Acesso Verificado contém os seguintes componentes:
+ **Efeito**: permite (`permit`) ou nega (`forbid`) o acesso.
+ **Escopo**: a entidade principal, as ações e os recursos aos quais o efeito se aplica. Você pode deixar o escopo no Cedar indefinido ao não identificar entidades principais, ações ou recursos específicos. Nesse caso, a política se aplica a todos os principais, ações e recursos possíveis.
+ **Cláusula de condição**: o contexto no qual o efeito se aplica.

**Importante**  
Para Acesso Verificado, as políticas são totalmente expressas referindo-se aos dados de confiança na cláusula condicional. **O escopo da política deve sempre ser mantido indefinido**. Em seguida, você pode especificar o acesso usando o contexto de confiança da identidade e do dispositivo na cláusula condicional.

## Comentários
<a name="auth-policies-policy-comments"></a>

Você pode incluir comentários em suas Acesso Verificado pela AWS políticas. Os comentários são definidos como uma linha que começa com `//` e termina com um caractere de nova linha.

O exemplo a seguir mostra comentários em uma política.

```
// grants access to users in a specific domain using trusted devices
permit(principal, action, resource)
when {
  // the user's email address is in the @example.com domain
  context.idc.user.email.address.contains("@example.com")
  // Jamf thinks the user's computer is low risk or secure.
  && ["LOW", "SECURE"].contains(context.jamf.risk)
};
```

## Cláusulas múltiplas
<a name="auth-policies-multiple-clauses"></a>

Você pode usar mais de uma cláusula de condição em uma declaração de política usando o operador `&&`.

```
permit(principal,action,resource)
when{
 context.policy-reference-name.attribute1 &&
 context.policy-reference-name.attribute2
};
```

Para obter exemplos adicionais, consulte [Exemplos de políticas do Acesso Verificado](trust-data-iam-add-pol.md).

## Caracteres reservados
<a name="auth-policies-semicolon"></a>

O exemplo a seguir mostra como escrever uma política se uma propriedade de contexto usar `:` (ponto e vírgula), que é um caractere reservado na linguagem da política.

```
permit(principal, action, resource) 
when {
    context.policy-reference-name["namespace:groups"].contains("finance")
};
```