Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Contrôler l'accès aux balises
Utilisez des balises pour vérifier que le demandeur (tel qu'un IAM utilisateur ou un rôle) est autorisé à ajouter, modifier ou supprimer des balises pour les groupes Auto Scaling.
L'exemple de IAM politique suivant donne au principal l'autorisation de supprimer uniquement la balise contenant la
clé des groupes Auto Scaling.temporary
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "autoscaling:DeleteTags", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": ["
temporary
"] } } } ] }
Pour plus d'exemples de IAM politiques qui appliquent des contraintes sur les balises spécifiées pour les groupes Auto Scaling, consultezContrôler les clés de balise et les valeurs de balise pouvant être utilisées.
Note
Même si vous disposez d'une politique qui empêche vos utilisateurs d'exécuter une opération d'étiquetage (ou d'annulation de désétiquetage) sur un groupe Auto Scaling, cela ne les empêche pas de modifier manuellement les identifications sur les instances après les avoir lancées. Pour des exemples de contrôle de l'accès aux balises sur les EC2 instances, consultez la section Exemple : balisage des ressources dans le guide de l'EC2utilisateur Amazon.