Balises pour la sécurité - Amazon EC2 Auto Scaling

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Balises pour la sécurité

Utilisez des balises pour vérifier que le demandeur (tel qu'un IAM utilisateur ou un rôle) est autorisé à créer, modifier ou supprimer des groupes Auto Scaling spécifiques. Fournissez des informations de balise dans l'élément de condition d'une IAM politique à l'aide d'une ou de plusieurs des clés de condition suivantes :

  • Utilisez autoscaling:ResourceTag/tag-key: tag-value pour accorder (ou refuser) aux utilisateurs des actions sur des groupes Auto Scaling avec des balises spécifiques.

  • Utilisez aws:RequestTag/tag-key: tag-value pour exiger qu'une balise spécifique soit présente (ou non) dans une demande.

  • Utilisez aws:TagKeys [tag-key, ...] pour exiger que des clés de balise spécifiques soient présentes (ou non) dans une demande.

Par exemple, vous pouvez refuser l'accès à tous les groupes Auto Scaling qui incluent une balise avec la clé environment et la valeur production, comme illustré dans l'exemple suivant.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "autoscaling:CreateAutoScalingGroup", "autoscaling:UpdateAutoScalingGroup", "autoscaling:DeleteAutoScalingGroup" ], "Resource": "*", "Condition": { "StringEquals": {"autoscaling:ResourceTag/environment": "production"} } } ] }

Pour plus d’informations sur l’utilisation des clés de condition afin de contrôler l’accès aux groupes Auto Scaling, consultez Comment fonctionne Amazon EC2 Auto Scaling avec IAM.