本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Application Auto Scaling 的工作原理 IAM
注意
2017 年 12 月,对 Application Auto Scaling 进行了更新,同时为 Application Auto Scaling 集成服务启用了多个服务相关角色。用户需要特定的IAM权限和 Application Auto Scaling 服务相关角色(或 Amazon EMR 自动扩展的服务角色),这样用户才能配置扩展。
在使用管理IAM对应用程序 Auto Scaling 的访问权限之前,请先了解哪些IAM功能可用于 Application Auto Scaling。
IAM特征 | Application Auto Scaling 支持 |
---|---|
是 |
|
是 |
|
是 |
|
是 |
|
否 |
|
否 |
|
部分 |
|
是 |
|
是 |
|
是 |
要全面了解 Application Auto Scaling 和其他功能如何 AWS 服务 与大多数IAM功能配合使用AWS 服务 ,请IAM在《IAM用户指南》中查看。
Application Auto Scaling 基于身份的策略
支持基于身份的策略:是
基于身份的策略是可以附加到身份(例如IAM用户、用户组或角色)的JSON权限策略文档。这些策略控制用户和角色可在何种条件下对哪些资源执行哪些操作。要了解如何创建基于身份的策略,请参阅IAM用户指南中的创建IAM策略。
使用IAM基于身份的策略,您可以指定允许或拒绝的操作和资源,以及允许或拒绝操作的条件。您无法在基于身份的策略中指定主体,因为它适用于其附加的用户或角色。要了解可以在JSON策略中使用的所有元素,请参阅IAM用户指南中的IAMJSON策略元素参考。
Application Auto Scaling 基于身份的策略示例
要查看 Application Auto Scaling 基于身份的策略的示例,请参阅 Application Auto Scaling 基于身份的策略示例。
操作
支持策略操作:是
在IAM策略声明中,您可以指定任何支持的服务中的任何API操作IAM。对于 Application Auto Scaling,请使用以下前缀作为API操作名称:application-autoscaling:
。例如:application-autoscaling:RegisterScalableTarget
、application-autoscaling:PutScalingPolicy
和 application-autoscaling:DeregisterScalableTarget
。
要在单个语句中指定多项操作,请使用逗号将它们隔开,如下例所示。
"Action": [ "application-autoscaling:DescribeScalingPolicies", "application-autoscaling:DescribeScalingActivities"
您也可以使用通配符 (*) 指定多个操作。例如,要指定以单词 Describe
开头的所有操作,请包括以下操作。
"Action": "application-autoscaling:Describe*"
有关应用程序 Auto Scaling 操作的列表,请参阅《服务授权参考》中的 App AWS lication Auto Scaling 定义的操作。
资源
支持策略资源:是
在IAM策略声明中,Resource
元素指定该声明所涵盖的一个或多个对象。对于 Application Auto Scaling,每项IAM策略声明都适用于您使用其亚马逊资源名称 (ARNs) 指定的可扩展目标。
可扩展目标的ARN资源格式:
arn:aws:application-autoscaling:region
:account-id
:scalable-target/unique-identifier
例如,您可以使用其在语句中指明特定的可扩展目标,ARN如下所示。唯一 ID(1234abcd56ab78cd901ef1234567890ab123)是 Application Auto Scaling 分配给可扩展目标的值。
"Resource": "arn:aws:application-autoscaling:us-east-1:123456789012:scalable-target/1234abcd56ab78cd901ef1234567890ab123"
您可以使用通配符(*)指定属于特定账户的所有实例,如下所示。
"Resource": "arn:aws:application-autoscaling:us-east-1:123456789012:scalable-target/*"
要指定所有资源,或者如果特定API操作不支持ARNs,请使用通配符 (*) 作为Resource
元素,如下所示。
"Resource": "*"
有关更多信息,请参阅《服务授权参考》中的 App AWS lication Auto Scaling 定义的资源类型。
条件键
支持特定于服务的策略条件键:是
您可以在IAM策略中指定控制对 Application Auto Scaling 资源的访问的条件。仅当条件为 True 时,策略语句才有效。
Application Auto Scaling 支持以下服务定义的条件密钥,您可以在基于身份的策略中使用这些条件密钥来确定谁可以执行应用程序 Auto Scaling 操作。API
-
application-autoscaling:scalable-dimension
-
application-autoscaling:service-namespace
要了解可以将条件键与哪些应用程序 Auto Scaling API 操作一起使用,请参阅《服务授权参考》中的 App AWS lication Auto Scaling 定义的操作。有关使用应用程序 Auto Scaling 条件键的更多信息,请参阅AWS 应用程序 Auto Scaling 的条件键。
要查看适用于所有服务的全局条件密钥,请参阅IAM用户指南中的AWS 全局条件上下文密钥。
基于资源的策略
支持基于资源的策略:否
其他 AWS 服务,例如 Amazon 简单存储服务,支持基于资源的权限策略。例如,您可以将权限策略挂载到 S3 存储桶以管理对该存储桶的访问权限。
Application Auto Scaling 不支持基于资源的策略。
访问控制列表 (ACLs)
支持ACLs:否
Application Auto Scaling 不支持访问控制列表 (ACLs)。
ABAC使用应用程序 Auto Scaling
支持ABAC(策略中的标签):部分
基于属性的访问控制 (ABAC) 是一种基于属性定义权限的授权策略。在中 AWS,这些属性称为标签。您可以将标签附加到IAM实体(用户或角色)和许多 AWS 资源。为实体和资源添加标签是的第一步。ABAC然后,您可以设计ABAC策略,允许在委托人的标签与他们尝试访问的资源上的标签匹配时进行操作。
ABAC在快速增长的环境中很有用,也有助于解决策略管理变得繁琐的情况。
要基于标签控制访问,您需要使用 aws:ResourceTag/
、key-name
aws:RequestTag/
或 key-name
aws:TagKeys
条件键在策略的条件元素中提供标签信息。
ABAC支持标签的资源是可能的,但并非所有资源都支持标签。计划操作和扩缩策略不支持标签,但可扩展目标支持标签。有关更多信息,请参阅 Application Auto Scaling 的标签支持。
有关的更多信息ABAC,请参阅什么是ABAC? 在《IAM用户指南》中。要查看包含设置步骤的教程ABAC,请参阅IAM用户指南中的使用基于属性的访问控制 (ABAC)。
将临时凭证与 Application Auto Scaling 一起使用
支持临时凭证:是
当你使用临时证书登录时,有些 AWS 服务 不起作用。有关其他信息,包括哪些 AWS 服务 适用于临时证书 AWS 服务 ,请参阅《IAM用户指南》IAM中的 “适用于临时证书”。
如果您使用除用户名和密码之外的任何方法登录,则 AWS Management Console 使用的是临时证书。例如,当您 AWS 使用公司的单点登录 (SSO) 链接进行访问时,该过程会自动创建临时证书。当您以用户身份登录控制台,然后切换角色时,您还会自动创建临时凭证。有关切换角色的更多信息,请参阅《IAM用户指南》中的切换到角色(控制台)。
您可以使用 AWS CLI 或手动创建临时证书 AWS API。然后,您可以使用这些临时证书进行访问 AWS。 AWS 建议您动态生成临时证书,而不是使用长期访问密钥。有关更多信息,请参阅中的临时安全证书IAM。
服务角色
支持服务角色:是
如果您的 Amazon EMR 集群使用自动扩展,则此功能允许应用程序 Auto Scaling 代表您担任服务角色。与服务相关角色类似,服务角色允许此服务访问其他服务中的资源以代表您完成操作。服务角色显示在您的IAM账户中,并归该账户所有。这意味着IAM管理员可以更改此角色的权限。但是,这样做可能会中断服务的功能。
Application Auto Scaling 仅支持亚马逊的服务角色EMR。有关EMR服务角色的文档,请参阅 Amazon EMR 管理指南中的通过自定义策略为实例组使用自动扩展。
注意
随着服务相关角色的引入,不再需要多个传统服务角色,例如 Amazon ECS 和 Spot Fleet。
服务相关角色
支持服务相关角色:是
服务相关角色是一种链接到的服务角色。 AWS 服务服务可以代入代表您执行操作的角色。服务相关角色出现在您的中 AWS 账户 ,并且归服务所有。IAM管理员可以查看但不能编辑服务相关角色的权限。
有关 Application Auto Scaling 服务相关角色的信息,请参阅 Application Auto Scaling 的服务相关角色。