As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Use etiquetas para verificar se o solicitante (como um usuário ou perfil do IAM) tem permissões para criar, modificar ou excluir grupos do Auto Scaling específicos. Forneça informações de tags no elemento de condição de uma política do IAM usando uma ou mais das seguintes chaves de condição:
-
Use
autoscaling:ResourceTag/
para permitir (ou negar) ações do usuário em grupos do Auto Scaling com tags específicas.tag-key
:tag-value
-
Use
aws:RequestTag/
para exigir que uma tag específica esteja presente (ou ausente) em uma solicitação.tag-key
:tag-value
-
Use
aws:TagKeys [
para exigir que chaves de tag específicas estejam presentes (ou ausentes) em uma solicitação.tag-key
, ...]
Por exemplo, você pode negar acesso a todos os grupos do Auto Scaling que incluam uma tag com a chave
e o valor environment
, conforme mostrado no exemplo a seguir.production
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": [
"autoscaling:CreateAutoScalingGroup",
"autoscaling:UpdateAutoScalingGroup",
"autoscaling:DeleteAutoScalingGroup"
],
"Resource": "*",
"Condition": {
"StringEquals": {"autoscaling:ResourceTag/environment
": "production
"}
}
}
]
}
Para obter mais informações sobre o uso das chaves de condição para controlar o acesso aos grupos do Auto Scaling, consulte Como o Amazon EC2 Auto Scaling funciona com o IAM.