答えて

0

はい、ポリシーで条件を使用することができます。たとえば、以下のポリシーでは、eu-central-1でのクラウドウォッチアクションにのみアクセスできます。

{ 
     "Statement": [ 
      { "Sid": "Stmt1338559372809", 


       "Action": [ 
      "cloudwatch:GetMetricStatistics", 
      "cloudwatch:ListMetrics", 
      "cloudwatch:DescribeAlarms" 
       ], 

       "Effect": "Allow", 
       "Resource": "*", 
       "Condition": { 
        "StringEquals": { 
         "ec2:Region": "eu-central-1" 
        } 
       } 
      } 
     ] 
    } 

希望すると助かります!

+0

しかし、EC2領域はEC2リソースとのやりとりのみを可能にしますか?なぜec2:regionを使用していますか? – red888

+0

これは違いはありません。すでにクラウドウォッチのアクセスを許可しているので、今度はリージョンのフィルタを適用するだけです。それを試してください。もしうまく動かなければ、私に知らせてください。 –

+0

@ShashiBhushanはやってみましたか?ここには2つの明らかな問題があります。まず、 'allow'ポリシーステートメントは、**フィルターとして正しく記述されていません**。 1つのポリシーがXとYの両方を許可し、別のポリシーがYのみを許可する場合、XとYの両方があります.Xがすでに許可されている場合、「許可Y」の存在は暗黙的にXを拒否しません。また、 'ec2:region'条件文脈キーはEC2に対してサービス固有であると文書化されており、ここでは何もしないでください。 –

関連する問題