0

J'ai un groupe AutoScaling qui doit avoir accès au service AWS ElasticSearch, Mais comme vous le savez, l'utilisation de l'adresse IP comme politique d'accès ne fonctionnera pas dans ce cas (L'ip changer à chaque fois). Je me demande s'il existe un moyen d'utiliser les rôles IAM ou les groupes de sécurité pour limiter l'accès au groupe de mise à l'échelle automatique. Si oui, pouvez-vous me donner un exemple?Restreindre l'accès AWS ElasticSearch à un groupe de mise à l'échelle automatique

Nous vous remercions à l'avance

Répondre

1

Vous spécifier les utilisateurs IAM ou rôles devraient avoir accès à votre domaine . Toutes les demandes au domaine doivent être signées avec la signature AWS Signature . Lorsqu'une demande atteint le domaine, elle est transmise à IAM pour la vérification de la signature et le contrôle d'accès .

Une politique comme:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Sid": "", 
     "Effect": "Allow", 
     "Principal": { 
     "AWS": "arn:aws:iam::123456789012:user/susan" 
     }, 
     "Action": "es:*", 
     "Resource": "arn:aws:es:us-west-2:123456789012:domain/mydomain/*" 
    } 
    ] 
} 

Remplacer l'arn utilisateur et le domaine en rouge avec ARN ceux de la politique générée.

Référence AWS Blog