0
我试图设置一个ES实例,允许从几个IP地址访问,除了允许Kinesis Firehose IAM角色将数据传递到实例。AWS IAM策略 - 允许从IP地址并允许Firehose
虽然将两个策略结合起来,但我遇到了问题。每个人都可以自行工作。只要有IP地址策略,我可以从Kibana查看ES,但我无法使用Firehose传输数据。同样只有Firehose策略,我可以提供数据但不查询ES。
有人能帮我看看我在构建这个访问策略时的错误吗?
下面是对ES实例的政策:
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::iiiiiiiiiiii:role/firehose_delivery_role"
},
"Action": "es:*",
"Resource": "arn:aws:es:us-west-2:iiiiiiiiiiii:domain/es-test/*"
},
{
"Sid": "1",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "es:*",
"Resource": "arn:aws:es:us-west-2:iiiiiiiiiiii:domain/es-test/*",
"Condition": {
"IpAddress": {
"aws:SourceIp": [
"xxx.xxx.xx.xxx",
"yyy.yy.y.yyy"
]
}
}
}
]
你一直在把这项政策放在哪里?在一个角色?那些?如果你将政策分开,那么每一半是否正确工作? –
在ES上 - 是的,每个政策的一半按预期工作 – cooperl1
你真的有''Sid“:”“'在这里,还是你编辑? –