本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
將IAM角色限制為 AWS 區域
您可以將IAM角色限制為只能在特定 AWS 區域中存取。根據預設,Amazon Redshift IAM的角色不會限制在任何單一區域。
若要依區域限制IAM角色的使用,請執行下列步驟。
識別IAM角色的允許區域
-
在 https://console.aws.amazon.com/
開啟IAM主控台 。 -
在導覽窗格中,選擇角色。
-
選擇您想要針對特定區域修改的角色。
-
選擇 Trust Relationships (信任關係) 索引標籤,然後選擇 Edit Trust Relationship (編輯信任關係)。允許 Amazon Redshift AWS 代表您存取其他服務的新IAM角色具有如下的信任關係:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
搭配您想要允許使用角色的特定區域清單,修改
Service
的Principal
清單。Service
清單中的各區域必須使用下列格式:redshift.
。region
.amazonaws.com例如,下列編輯的信任關係僅允許在
us-east-1
和us-west-2
區域中使用 IAM角色。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "redshift.us-east-1.amazonaws.com", "redshift.us-west-2.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
選取 Update Trust Policy (更新信任政策)