So beschränken Sie den AWS SSM-Zugriff per EC2-Tag

So beschränken Sie den AWS SSM-Zugriff per EC2-Tag

https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awssystemsmanager.html#awssystemsmanager-policy-keys

Ich kann keine Antwort finden, die das für mich klärt

Ich schaue mir dieses Beispiel an:https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-restrict-access-examples.html

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*"
            ],
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/Finance": [
                        "WebServers"
                    ]
                }
            }
        }
    ]
}

was ist der Unterschied zwischen aws:TagKeys, ssm:resourceTag/tag-key, aws:ResourceTag/${TagKey}

was ist ssm:resourceTag? ist es anders als aws:ResourceTag/${TagKey}? Ist es ein spezielles Tag, das vom Systems Manager angewendet wird? Ich verwende den Systems Manager nicht, um Tags auf EC2-Instanzen anzuwenden, ich tagge sie einfach manuell. Wie schränke ich den Zugriff des Session Managers auf meine EC2-Instanzen über Tags ein, die ich ihnen manuell zugewiesen habe?

Antwort1

Laut Dokument handelt es sich um den EC2-Instanz-Tag. Ich habe das ausprobiert und es funktioniert. Übrigens sollten Sie vielleicht den SSM-Agenten aktivieren, um Instanzinformationen in SSM einzulesen. Dort sollten Sie Instanzinformationen wie den Instanz-Tag in AWS Systems Manager -> Fleet Manager -> Instanz-ID: XXX sehen können.

Als ich daran arbeitete, den Nutzungszugriff nach Instanz-Tags zu filtern, funktionierte es, nachdem ich das Inventar in SSM aktiviert hatte.

verwandte Informationen