amazon-web-services - IAM 政策变量
问题描述
我对策略变量“${aws:username}”感到困惑,即它是我登录 AWS 账户时使用的 IAM 用户名,还是我在创建实例时在标签中手动输入的标签值。
实际上,我想实现 ec2 实例的唯一所有者应该执行操作,而其他人应该被拒绝。以下政策应该有效吗?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:*"
],
"Resource": [
"*"
],
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Owner": "${aws:username}"
}
}
}
]
}
解决方案
当 IAM 评估策略时,策略变量 ${aws:username} 将替换为当前 IAM 用户的友好名称。
https://aws.amazon.com/premiumsupport/knowledge-center/iam-ec2-resource-tags/
你的政策应该有效。
推荐阅读
- sql - 无法根据一些比较从多个表中获取数据
- python - 如何在 Zipfile.open 进程中进行 json 转储?
- flutter - Flutter 中区分大小写
- c++ - 为什么为一维数组重新分配指向 char 的指针时显示错误但二维数组工作正常?
- c - 我需要将 int 转换为字符串,我在负数和零方面有问题
- datatable - Cucumber - 在我的 TypeRegistryConfigurer 类中找不到 DataTableType.entry
- linux - 在 Jupyter 笔记本的单元格内执行时,无法使用“cd”命令更改目录
- rx-swift - UIButton 点击事件的驱动程序和信号哪个更好?
- excel - 如何匹配逗号分隔的单元格以对多行中的值求和?
- node.js - 从存储中读取 JSON 数组并发送到 GCP PubSub