0
Kinesis Firehose IAMロールがインスタンスにデータを配信できるようにすることに加え、いくつかのIPアドレスからのアクセスを許可するESインスタンスを設定しようとしています。AWS IAMポリシー - IPアドレスを許可してFirehoseを許可する
私は2つのポリシーを組み合わせることに問題があります。それぞれは単独で動作します。 IPアドレスポリシーだけで、私はKibanaのESを見ることができますが、Firehoseでデータを配信することはできません。同様に、Firehoseポリシーだけでは、データを配信できますが、クエリESは配信できません。
このアクセスポリシーの作成時に私のエラーが表示されることがありますか?ここで
はESインスタンス上のポリシーです:"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::iiiiiiiiiiii:role/firehose_delivery_role"
},
"Action": "es:*",
"Resource": "arn:aws:es:us-west-2:iiiiiiiiiiii:domain/es-test/*"
},
{
"Sid": "1",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "es:*",
"Resource": "arn:aws:es:us-west-2:iiiiiiiiiiii:domain/es-test/*",
"Condition": {
"IpAddress": {
"aws:SourceIp": [
"xxx.xxx.xx.xxx",
"yyy.yy.y.yyy"
]
}
}
}
]
このポリシーはどこに入れていますか?役割について? ESについて?ポリシーを分割すると、各半分は正しく機能しますか? –
ESで - はい、ポリシーの各半分は期待どおりに動作します – cooperl1
本当にあなたは '' Sid ''を持っていますか?: "" '、またはこれを修正しましたか? –