EC2 태그로 AWS SSM 액세스를 제한하는 방법

EC2 태그로 AWS SSM 액세스를 제한하는 방법

https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awssystemsmanager.html#awssystemsmanager-policy-keys

이 문제를 해결하는 답변을 찾을 수 없습니다.

나는 이 예를 보고 있습니다:https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-restrict-access-examples.html

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*"
            ],
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/Finance": [
                        "WebServers"
                    ]
                }
            }
        }
    ]
}

aws:TagKeys, ssm:resourceTag/tag-key, aws:ResourceTag/${TagKey}의 차이점은 무엇입니까?

ssm:resourceTag가 무엇인가요? aws:ResourceTag/${TagKey}와 다른가요? 시스템 관리자가 적용한 특수 태그입니까? 저는 시스템 관리자를 사용하여 EC2 인스턴스에 태그를 적용하지 않고 수동으로 태그만 지정합니다. 수동으로 적용한 태그를 통해 ec2 인스턴스에 대한 세션 관리자 액세스를 제한하려면 어떻게 해야 합니까?

답변1

문서에 EC2 인스턴스 태그가 나와 있고 이것을 시도했지만 작동합니다. 그런데 아마도 SSM 에이전트가 인스턴스 정보를 SSM에 파고들도록 활성화해야 할 수도 있습니다. 여기서 AWS 시스템 관리자 내에서 인스턴스 태그와 같은 인스턴스 정보를 볼 수 있어야 합니다. > 차량 관리자 -> 인스턴스 ID: XXX.

인스턴스 태그별로 사용 ​​액세스를 필터링하는 작업을 하고 있었는데 SSM에서 인벤토리를 활성화한 후 작동합니다.

관련 정보