Application Auto Scaling 放的運作方式 IAM - Application Auto Scaling

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Application Auto Scaling 放的運作方式 IAM

注意

在 2017 年 12 月,Application Auto Scaling 有一項更新,對 Application Auto Scaling 整合式服務啟用數個服務連結角色。需要特定IAM許可 Application Auto Scaling 服務連結角色 (或 Amazon EMR 自動擴展的服務角色),以便使用者可以設定擴展。

在您用IAM來管理「應用程式自動調整」的存取權限之前,請先了解哪些IAM功能可搭配「應用程式自動調整」使用

IAM您可以搭配「Application Auto Scaling 放」使用
IAM特徵 應用程式自動調整規模支援

身分型政策

政策動作

政策資源

政策條件索引鍵 (服務特定)

資源型政策

ACLs

ABAC(策略中的標籤)

部分

臨時憑證

服務角色

服務連結角色

若要取得「Application Auto Scaling 放」和其他如何使 AWS 服務 用大多數IAM功能的高階檢視,請參閱AWS 服務《IAM使用者指南》IAM中的使用方式。

Application Auto Scaling 以身分為基礎的政策

支援身分型政策:

以身分識別為基礎的原則是您可以附加至身分識別 (例如使用者、使用IAM者群組或角色) 的JSON權限原則文件。這些政策可控制身分在何種條件下能對哪些資源執行哪些動作。若要瞭解如何建立以身分識別為基礎的策略,請參閱《IAM使用指南》中的〈建立IAM策略〉。

使用以IAM身分識別為基礎的策略,您可以指定允許或拒絕的動作和資源,以及允許或拒絕動作的條件。您無法在身分型政策中指定主體,因為這會套用至連接的使用者或角色。若要瞭解可在JSON策略中使用的所有元素,請參閱《使用IAM者指南》中的IAMJSON策略元素參考資料。

Application Auto Scaling 的身分型政策範例

若要檢視 Application Auto Scaling 以身分為基礎的政策範例,請參閱 Application Auto Scaling 以身分為基礎的政策範例

動作

支援政策動作:

在IAM政策聲明中,您可以從支持的任何服務中指定任何API操作IAM。對於「Application Auto Scaling 放」,請使用下列前置詞和API動作名稱:application-autoscaling:例如:application-autoscaling:RegisterScalableTargetapplication-autoscaling:PutScalingPolicyapplication-autoscaling:DeregisterScalableTarget

若要在單一陳述式中指定多個動作,請以逗號分隔它們,如下列範例所示。

"Action": [ "application-autoscaling:DescribeScalingPolicies", "application-autoscaling:DescribeScalingActivities"

您也可以使用萬用字元 (*) 來指定多個動作。例如,如需指定開頭是 Describe 文字的所有動作,請包含以下動作:

"Action": "application-autoscaling:Describe*"

如需「應用程式自動調整」動作的清單,請參閱服務授權參考中的AWS 應用程式自動調整規模定義的動作。

資源

支援政策資源:

在IAM原則陳述式中,Resource元素會指定陳述式涵蓋的一或多個物件。對於 Application Auto Scaling,每個IAM政策聲明都會套用至您使用其 Amazon 資源名稱 (ARNs) 指定的可擴展目標。

可擴充目標的ARN資源格式:

arn:aws:application-autoscaling:region:account-id:scalable-target/unique-identifier

例如,您可以使用如下方式在陳述式中指示特定的可縮放目標。ARN唯一 ID (1234abcd56ab78cd901ef1234567890ab123) 是由 Application Auto Scaling 指派給可擴展目標的值。

"Resource": "arn:aws:application-autoscaling:us-east-1:123456789012:scalable-target/1234abcd56ab78cd901ef1234567890ab123"

您也可以使用萬用字元 (*) 取代唯一標識符,以此指定所有屬於特定帳戶的執行個體,如下所示。

"Resource": "arn:aws:application-autoscaling:us-east-1:123456789012:scalable-target/*"

若要指定所有資源或特定API動作不支援ARNs,請使用萬用字元 (*) 作為Resource元素,如下所示。

"Resource": "*"

如需詳細資訊,請參閱服務授權參考中的 Ap AWS plication Auto Scaling 定義的資源類型

條件索引鍵

支援服務特定政策條件金鑰:

您可以在IAM原則中指定條件,以控制對 Application Auto Scaling 資源的存取。政策陳述式只有在符合下列條件時才有效。

Application Auto Scaling 支援下列服務定義的條件金鑰,您可以在身分型原則中使用這些金鑰,以決定誰可以執行應用程式自動調整動作。API

  • application-autoscaling:scalable-dimension

  • application-autoscaling:service-namespace

若要瞭解哪些 Application Auto Scaling API 動作可搭配使用條件索引鍵,請參閱服務授權參考中的 Ap AWS plication Auto Scaling 定義的動作。如需使用應用程式自動調整比例條件索引鍵的詳細資訊,請參閱 Ap AWS plication Auto Scaling 放的條件

若要檢視所有服務可用的全域條件金鑰,請參閱《使用指南》中的AWS 全域條件內IAM容索引

資源型政策

支援資源型政策:

其他 AWS 服務 (例如 Amazon 簡單儲存服務) 支援以資源為基礎的許可政策。例如,您可以將許可政策連接至 S3 儲存貯體,以管理該儲存貯體的存取許可。

Application Auto Scaling 不支援以資源為基礎的政策。

存取控制清單 (ACLs)

支持ACLs:

Application Auto Scaling 不支援存取控制清單 (ACLs)。

ABAC與 Application Auto Scaling 放

支援 ABAC (策略中的標記): 部分

以屬性為基礎的存取控制 (ABAC) 是一種授權策略,可根據屬性定義權限。在中 AWS,這些屬性稱為標籤。您可以將標籤附加至IAM實體 (使用者或角色) 和許多 AWS 資源。標記實體和資源是的第一步ABAC。然後,您可以設計ABAC策略,以便在主參與者的標籤與他們嘗試存取的資源上的標籤相符時允許作業。

ABAC在快速成長的環境中很有幫助,並且有助於原則管理變得繁瑣的情況。

如需根據標籤控制存取,請使用 aws:ResourceTag/key-nameaws:RequestTag/key-nameaws:TagKeys 條件索引鍵,在政策的條件元素中,提供標籤資訊。

ABAC對於支持標籤的資源是可能的,但並非所有支持標籤的資源。排程動作和擴展政策不支援標籤,但可擴展目標支援標籤。如需詳細資訊,請參閱Application Auto Scaling 的標籤支援

如需有關的詳細資訊ABAC,請參閱什麼是ABAC?《IAM使用者指南》中。若要檢視包含設定步驟的自學課程ABAC,請參閱《使用指南》中的〈使用以屬性為基礎的存取控制 (ABAC) IAM

在 Application Auto Scaling 中使用臨時憑證

支援臨時憑證:

當您使用臨時憑據登錄時,某些 AWS 服務 不起作用。如需其他資訊,包括哪些 AWS 服務 與臨時登入資料搭配使用 AWS 服務 ,請參閱《IAM使用指南》IAM中的使用方式。

如果您使用除了使用者名稱和密碼以外的任何方法登入,則您正在 AWS Management Console 使用臨時認證。例如,當您 AWS 使用公司的單一登入 (SSO) 連結存取時,該程序會自動建立臨時認證。當您以使用者身分登入主控台,然後切換角色時,也會自動建立臨時憑證。如需有關切換角色的詳細資訊,請參閱《IAM使用者指南》中的〈切換到角色 (主控台)

您可以使用 AWS CLI 或手動建立臨時認證 AWS API。然後,您可以使用這些臨時登入資料來存取 AWS。 AWS 建議您動態產生臨時登入資料,而非使用長期存取金鑰。如需詳細資訊,請參閱IAM。

服務角色

支援服務角色:

如果您的 Amazon EMR 叢集使用自動擴展,此功能可讓 Application Auto Scaling 代表您擔任服務角色。與服務連結角色類似,服務角色可讓服務存取其他服務中的資源,以代表您完成動作。服務角色會顯示在您的IAM帳戶中,且屬於帳戶所有。這表示IAM系統管理員可以變更此角色的權限。不過,這樣可能會破壞此服務的功能。

Application Auto Scaling 僅支援 Amazon 的服務角色EMR。如需EMR服務角色的說明文件,請參閱 Amazon EMR 管理指南中的針對執行個體群組的自訂政策使用自動擴展

注意

隨著服務連結角色的推出,例如 Amazon ECS 和 Spot 叢集,不再需要數個舊版服務角色。

服務連結角色

支援服務連結角色:

服務連結角色是一種連結至. AWS 服務服務可以擔任代表您執行動作的角色。服務連結角色會顯示在您的中, AWS 帳戶 且屬於服務所有。IAM管理員可以檢視 (但無法編輯服務連結角色) 的權限。

如需 Application Auto Scaling 服務連結角色的相關資訊,請參閱 Application Auto Scaling 的服務連結角色