![]() |
1
1
我认为不可能为多种情况制定一项政策。 最接近的方法是 IAM Policy Elements: Variables - AWS Identity and Access Management ,但这不允许使用任意值,也不能用于从EC2实例检索标记。
|
|
2
2
似乎没有办法做到这一点,因为iams3策略无法回溯“呼叫者标签”。
但是可以做的是查找分配给EC2实例的IAM角色的标记。不幸的是
使用上述内容的简化策略如下所示:
在上述情况下,将是分配给EC2实例的IAM角色及其标记驱动对S3 bucket中对象的访问。 |
![]() |
chetan · 将弹性IP连接到Terraform中的多个EC2实例 2 年前 |
![]() |
John · AWS EC2日志用户数据输出到cloudwatch日志 2 年前 |
![]() |
Alexandre_Bon · EC2实例在启动/停止时是否充电? 2 年前 |
![]() |
Mandroid · AWS EC2:AMI与实例类型EBS选择 2 年前 |
![]() |
Aakash aggarwal · 无法使用已安装的库 6 年前 |
![]() |
HotDudeSmith · 我的域及其子文件夹能否连接到EC2? 6 年前 |