0
我有一個AutoScaling組,他必須有權訪問AWS ElasticSearch服務 但如您所知,在這種情況下使用IP地址作爲訪問策略將不起作用(IP每次更換)。 我想知道是否有辦法使用IAM角色或安全組來限制對自動縮放組的訪問。 如果有可以給我一個例子嗎?限制對自動擴展組的AWS ElasticSearch訪問
預先感謝您
我有一個AutoScaling組,他必須有權訪問AWS ElasticSearch服務 但如您所知,在這種情況下使用IP地址作爲訪問策略將不起作用(IP每次更換)。 我想知道是否有辦法使用IAM角色或安全組來限制對自動縮放組的訪問。 如果有可以給我一個例子嗎?限制對自動擴展組的AWS ElasticSearch訪問
預先感謝您
您指定哪些IAM用戶或角色應該可以訪問您的 域。對域的所有請求必須使用AWS Signature 版本4簽名進行簽名。當請求到達域時,它被轉發 到IAM進行簽名驗證和訪問控制。
策略一樣:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::123456789012:user/susan"
},
"Action": "es:*",
"Resource": "arn:aws:es:us-west-2:123456789012:domain/mydomain/*"
}
]
}
更換用戶ARN和域ARN紅色與來自生成的策略。
請參閱AWS Blog