Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisez des balises pour vérifier que le demandeur (tel qu'un utilisateur ou un rôle IAM) dispose des autorisations de créer, modifier ou supprimer des groupes Auto Scaling spécifiques. Fournissez des informations de balise dans l'élément de condition d'une politique IAM à l'aide des clés de condition suivantes :
-
Utilisez
autoscaling:ResourceTag/
pour accorder (ou refuser) aux utilisateurs des actions sur des groupes Auto Scaling avec des balises spécifiques.tag-key
:tag-value
-
Utilisez
aws:RequestTag/
pour exiger qu'une balise spécifique soit présente (ou non) dans une demande.tag-key
:tag-value
-
Utilisez
aws:TagKeys [
pour exiger que des clés de balise spécifiques soient présentes (ou non) dans une demande.tag-key
, ...]
Par exemple, vous pouvez refuser l'accès à tous les groupes Auto Scaling qui incluent une balise avec la clé
et la valeur environment
, comme illustré dans l'exemple suivant.production
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": [
"autoscaling:CreateAutoScalingGroup",
"autoscaling:UpdateAutoScalingGroup",
"autoscaling:DeleteAutoScalingGroup"
],
"Resource": "*",
"Condition": {
"StringEquals": {"autoscaling:ResourceTag/environment
": "production
"}
}
}
]
}
Pour plus d’informations sur l’utilisation des clés de condition afin de contrôler l’accès aux groupes Auto Scaling, consultez Comment Amazon EC2 Auto Scaling fonctionne avec IAM.