Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie Tags, um zu überprüfen, ob der Anforderer (z. B. ein IAM-Benutzer oder eine IAM-Rolle) über Berechtigungen zum Erstellen, Ändern oder Löschen bestimmter Auto-Scaling-Gruppen verfügt. Geben Sie Tag-Informationen im Bedingungselement einer IAM-Richtlinie mithilfe eines oder mehrerer der folgenden Bedingungsschlüssel an:
-
Verwenden Sie
autoscaling:ResourceTag/
, um Benutzeraktionen für Auto Scaling-Gruppen mit bestimmten Tags zuzulassen (oder zu verweigern).tag-key
:tag-value
-
Schreiben Sie mit
aws:RequestTag/
vor, dass in einer Anforderung ein bestimmtes Tag vorhanden (oder nicht vorhanden) sein muss.tag-key
:tag-value
-
Schreiben Sie mit
aws:TagKeys [
vor, dass in einer Anforderung bestimmte Tag-Schlüssel vorhanden (oder nicht vorhanden) sein müssen.tag-key
, ...]
Sie könnten beispielsweise den Zugriff auf alle Auto-Scaling-Gruppen, die ein Tag mit dem Schlüssel
und dem Wert environment
enthalten, wie im folgenden Beispiel verweigern.production
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": [
"autoscaling:CreateAutoScalingGroup",
"autoscaling:UpdateAutoScalingGroup",
"autoscaling:DeleteAutoScalingGroup"
],
"Resource": "*",
"Condition": {
"StringEquals": {"autoscaling:ResourceTag/environment
": "production
"}
}
}
]
}
Weitere Informationen über die Verwendung von Bedingungsschlüsseln zur Kontrolle des Zugriffs auf Auto-Scaling-Gruppen finden Sie unter So funktioniert Amazon EC2 Auto Scaling mit IAM.