Cómo restringir el acceso a AWS SSM mediante la etiqueta EC2

Cómo restringir el acceso a AWS SSM mediante la etiqueta EC2

https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awssystemsmanager.html#awssystemsmanager-policy-keys

No encuentro una respuesta que me aclare esto

Estoy viendo este ejemplo:https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-restrict-access-examples.html

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*"
            ],
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/Finance": [
                        "WebServers"
                    ]
                }
            }
        }
    ]
}

¿Cuál es la diferencia entre aws:TagKeys, ssm:resourceTag/tag-key, aws:ResourceTag/${TagKey}

¿Qué es ssm:resourceTag? ¿Es diferente de aws:ResourceTag/${TagKey}? ¿Es una etiqueta especial aplicada por el administrador de sistemas? No uso el administrador de sistemas para aplicar etiquetas a instancias ec2, simplemente las etiqueto manualmente. ¿Cómo restrinjo el acceso del administrador de sesiones a mis instancias ec2 mediante etiquetas que les he aplicado manualmente?

Respuesta1

Como el documento dice su etiqueta de instancia EC2, y lo he probado, funciona, por cierto, tal vez debería permitir que el agente SSM busque información de la instancia en SSM, donde debería poder ver información de la instancia, como la etiqueta de la instancia, dentro de AWS Systems Manager. > Administrador de flotas -> ID de instancia: XXX.

Mientras trabajaba para filtrar el acceso de uso por etiquetas de instancia, después de habilitar el inventario en SSM, funciona.

información relacionada