1
I can't use a resource arn to restrict cloudwatch access。地域による雲のアクセスを制限する
しかし、私は条件を使うことができます。条件を使用して、ユーザーが特定の地域でクラウドウォッチ・アクションを実行できるようにすることはできますか?私はこのような条件を使用する例は見ていません。
I can't use a resource arn to restrict cloudwatch access。地域による雲のアクセスを制限する
しかし、私は条件を使うことができます。条件を使用して、ユーザーが特定の地域でクラウドウォッチ・アクションを実行できるようにすることはできますか?私はこのような条件を使用する例は見ていません。
はい、ポリシーで条件を使用することができます。たとえば、以下のポリシーでは、eu-central-1でのクラウドウォッチアクションにのみアクセスできます。
{
"Statement": [
{ "Sid": "Stmt1338559372809",
"Action": [
"cloudwatch:GetMetricStatistics",
"cloudwatch:ListMetrics",
"cloudwatch:DescribeAlarms"
],
"Effect": "Allow",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:Region": "eu-central-1"
}
}
}
]
}
希望すると助かります!
しかし、EC2領域はEC2リソースとのやりとりのみを可能にしますか?なぜec2:regionを使用していますか? – red888
これは違いはありません。すでにクラウドウォッチのアクセスを許可しているので、今度はリージョンのフィルタを適用するだけです。それを試してください。もしうまく動かなければ、私に知らせてください。 –
@ShashiBhushanはやってみましたか?ここには2つの明らかな問題があります。まず、 'allow'ポリシーステートメントは、**フィルターとして正しく記述されていません**。 1つのポリシーがXとYの両方を許可し、別のポリシーがYのみを許可する場合、XとYの両方があります.Xがすでに許可されている場合、「許可Y」の存在は暗黙的にXを拒否しません。また、 'ec2:region'条件文脈キーはEC2に対してサービス固有であると文書化されており、ここでは何もしないでください。 –