我有一个必须有权访问 AWS ElasticSearch 服务的 AutoScaling 组,但是如您所知,在这种情况下使用 IP 地址作为访问策略将不起作用(IP 每次都会更改)。我想知道是否有办法使用 IAM 角色或安全组来限制对 Auto Scaling 组的访问。如果有你能给我一个例子吗?
先感谢您
我有一个必须有权访问 AWS ElasticSearch 服务的 AutoScaling 组,但是如您所知,在这种情况下使用 IP 地址作为访问策略将不起作用(IP 每次都会更改)。我想知道是否有办法使用 IAM 角色或安全组来限制对 Auto Scaling 组的访问。如果有你能给我一个例子吗?
先感谢您
您指定哪些 IAM 用户或角色应有权访问您的域。对域的所有请求都必须使用 AWS 签名版本 4 签名进行签名。当请求到达域时,它会被转发到 IAM 以进行签名验证和访问控制。
政策如:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::123456789012:user/susan"
},
"Action": "es:*",
"Resource": "arn:aws:es:us-west-2:123456789012:domain/mydomain/*"
}
]
}
将红色的用户 ARN 和域 ARN 替换为生成的策略中的用户 ARN 和域 ARN。
参考AWS 博客