Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Balises pour la sécurité
Utilisez des balises pour vérifier que le demandeur (tel qu'un IAM utilisateur ou un rôle) est autorisé à créer, modifier ou supprimer des groupes Auto Scaling spécifiques. Fournissez des informations de balise dans l'élément de condition d'une IAM politique à l'aide d'une ou de plusieurs des clés de condition suivantes :
-
Utilisez
autoscaling:ResourceTag/
pour accorder (ou refuser) aux utilisateurs des actions sur des groupes Auto Scaling avec des balises spécifiques.tag-key
:tag-value
-
Utilisez
aws:RequestTag/
pour exiger qu'une balise spécifique soit présente (ou non) dans une demande.tag-key
:tag-value
-
Utilisez
aws:TagKeys [
pour exiger que des clés de balise spécifiques soient présentes (ou non) dans une demande.tag-key
, ...]
Par exemple, vous pouvez refuser l'accès à tous les groupes Auto Scaling qui incluent une balise avec la clé
et la valeur environment
, comme illustré dans l'exemple suivant.production
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "autoscaling:CreateAutoScalingGroup", "autoscaling:UpdateAutoScalingGroup", "autoscaling:DeleteAutoScalingGroup" ], "Resource": "*", "Condition": { "StringEquals": {"autoscaling:ResourceTag/
environment
": "production
"} } } ] }
Pour plus d’informations sur l’utilisation des clés de condition afin de contrôler l’accès aux groupes Auto Scaling, consultez Comment fonctionne Amazon EC2 Auto Scaling avec IAM.