0

我有一个必须有权访问 AWS ElasticSearch 服务的 AutoScaling 组,但是如您所知,在这种情况下使用 IP 地址作为访问策略将不起作用(IP 每次都会更改)。我想知道是否有办法使用 IAM 角色或安全组来限制对 Auto Scaling 组的访问。如果有你能给我一个例子吗?

先感谢您

4

1 回答 1

1

您指定哪些 IAM 用户或角色应有权访问您的域。对域的所有请求都必须使用 AWS 签名版本 4 签名进行签名。当请求到达域时,它会被转发到 IAM 以进行签名验证和访问控制。

政策如:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:user/susan"
      },
      "Action": "es:*",
      "Resource": "arn:aws:es:us-west-2:123456789012:domain/mydomain/*"
    }
  ]
}

将红色的用户 ARN 和域 ARN 替换为生成的策略中的用户 ARN 和域 ARN。

参考AWS 博客

于 2017-10-11T09:29:53.640 回答