Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Tag di sicurezza
Utilizzate i tag per verificare che il richiedente (ad esempio un IAM utente o un ruolo) disponga delle autorizzazioni per creare, modificare o eliminare gruppi di Auto Scaling specifici. Fornisci informazioni sui tag nell'elemento condition di una IAM policy utilizzando una o più delle seguenti chiavi di condizione:
-
Utilizza
autoscaling:ResourceTag/
per concedere (o negare) agli utenti operazioni su gruppi Auto Scaling con tag specifici.tag-key
:tag-value
-
Utilizza
aws:RequestTag/
per richiedere che un tag specifico sia presente (o non presente) in una richiesta.tag-key
:tag-value
-
Utilizza
aws:TagKeys [
per richiedere che chiavi tag specifiche siano presenti (o non presenti) in una richiesta.tag-key
, ...]
Ad esempio, è possibile negare l'accesso a tutti i gruppi Auto Scaling che includono un tag con la chiave
e il valore environment
, come mostrato nell'esempio seguente.production
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "autoscaling:CreateAutoScalingGroup", "autoscaling:UpdateAutoScalingGroup", "autoscaling:DeleteAutoScalingGroup" ], "Resource": "*", "Condition": { "StringEquals": {"autoscaling:ResourceTag/
environment
": "production
"} } } ] }
Per ulteriori informazioni sull'uso delle chiavi di condizione per controllare l’accesso ai gruppi con dimensionamento automatico, consulta Come funziona Amazon EC2 Auto Scaling con IAM.