amazon-web-services - 如果不在 IP 中,则拒绝访问 AWS 控制台
问题描述
如果用户不在我们的网络或 VPN 之外,我想拒绝访问 AWS 控制台。我找到了这个策略,但我遇到了随机问题,即使用户在网络中并且附加了 AdministratorAccess,也会得到明确的拒绝。应该注意的是,我通过 Okta 使用基于角色的访问。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "DenyOutOfOffice",
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {
"NotIpAddress": {
"aws:SourceIp": [
"<insert IP>"
]
}
}
}
]
}
解决方案
我已经解决了这个问题。这与 AWS 使用其内部 IP 和系统进行内部调用有关,由于我的策略,这自然会导致错误。目前唯一的解决方法是将使用 AWS 内部服务器的特定服务列入白名单。
推荐阅读
- browser - 有什么方法可以将文件夹与文件夹栏中的子文件夹和文件分开
- android - 安卓工作室 FLUTTER 上的真实 Iphone
- ios - 如何使用 SnapKit 在 iOS 中使用纵横比约束?
- intellij-idea - 从最后一行创建片段/实时模板或复制粘贴?
- python - (Django) Http POST 请求不断返回错误请求。我没有关于如何调试这个的想法
- c# - MySql Where 子句参数
- python - 从另一个数据框中的列中发现信息
- r - 定义 ylim 时 stat_qq_line 消失
- c++ - Unordered_map 键在迭代后更改?
- android - 如何使用 Coil 从 URL 获取位图?