0

我试图设置一个ES实例,允许从几个IP地址访问,除了允许Kinesis Firehose IAM角色将数据传递到实例。AWS IAM策略 - 允许从IP地址并允许Firehose

虽然将两个策略结合起来,但我遇到了问题。每个人都可以自行工作。只要有IP地址策略,我可以从Kibana查看ES,但我无法使用Firehose传输数据。同样只有Firehose策略,我可以提供数据但不查询ES。

有人能帮我看看我在构建这个访问策略时的错误吗?

下面是对ES实例的政策:

"Statement": [ 
    { 
     "Effect": "Allow", 
     "Principal": { 
     "AWS": "arn:aws:iam::iiiiiiiiiiii:role/firehose_delivery_role" 
     }, 
     "Action": "es:*", 
     "Resource": "arn:aws:es:us-west-2:iiiiiiiiiiii:domain/es-test/*" 
    }, 
    { 
     "Sid": "1", 
     "Effect": "Allow", 
     "Principal": { 
     "AWS": "*" 
     }, 
     "Action": "es:*", 
     "Resource": "arn:aws:es:us-west-2:iiiiiiiiiiii:domain/es-test/*", 
     "Condition": { 
     "IpAddress": { 
      "aws:SourceIp": [ 
      "xxx.xxx.xx.xxx", 
      "yyy.yy.y.yyy" 
      ] 
     } 
     } 
    } 
] 
+0

你一直在把这项政策放在哪里?在一个角色?那些?如果你将政策分开,那么每一半是否正确工作? –

+0

在ES上 - 是的,每个政策的一半按预期工作 – cooperl1

+0

你真的有''Sid“:”“'在这里,还是你编辑? –

回答

相关问题