5

एडब्ल्यूएस लोचदार खोज स्थापित करने के बाद, मैंने स्थिर आईपी सर्वर पर लॉगस्टैश और किबाना प्रॉक्सी स्थापित की, और ईएस पर इस डोमेन एक्सेस पॉलिसी को जोड़ा और यह ठीक काम कर रहा है:एडब्ल्यूएस लोचदार खोज सेवा (स्टेटिक आईपी और लैम्ब्डा एआरएन) में कई डोमेन एक्सेस पॉलिसी जोड़ें

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Sid": "", 
     "Effect": "Allow", 
     "Principal": { 
     "AWS": "*" 
     }, 
     "Action": "es:*", 
     "Resource": "arn:aws:es:ap-southeast-1:323137313233:domain/sg-es-logs/*", 
     "Condition": { 
     "IpAddress": { 
      "aws:SourceIp": [ 
      "192.192.192.192" 
      ] 
     } 
     } 
    } 
    ] 
} 

अब मैं लैम्ब्डा समारोह एडब्ल्यूएस ES पर es:ESHttpDelete यह कार्यवाही करने की अनुमति देने के लिए की जरूरत है, तो मैं मौजूदा भूमिका service-role/Elasticsearch साथ समारोह बनाया तो एडब्ल्यूएस ES पहुँच नीति में जोड़ने के लिए IAM प्रबंधन कंसोल से प्रासंगिक ARN की नकल की, इसके साथ आने के लिए:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Effect": "Allow", 
     "Principal": { 
     "AWS": [ 
      "arn:aws:iam:: 323137313233:role/service-role/Elasticsearch" 
     ] 
     }, 
     "Action": [ 
     "es:*" 
     ], 
     "Resource": "arn:aws:es:ap-southeast-1:323137313233:domain/sg-es-logs/*" 
    } 
    ] 
} 

समस्या ईएस पर है, मुझे या तो स्टेटिक आईपी या एआरएन के लिए डोमेन एक्सेस पॉलिसी चुननी चाहिए, लेकिन दोनों नहीं। जब मैंने कंसोल का उपयोग करके मैन्युअल रूप से उन्हें मर्ज करने की कोशिश की तो यह काम नहीं किया। मैंने एडब्लूएस दस्तावेज की जांच की लेकिन उन्होंने उल्लेख नहीं किया कि क्या यह संभव है या नहीं।

+1

एफडब्ल्यूआईडब्ल्यू, अमेज़ॅन डेवलपर समर्थन बहुत अच्छा है, लेकिन यह आपको 30 डॉलर प्रति माह खर्च करता है। मुझे जवाब नहीं पता और जैसा कि आपने कहा था, दस्तावेज़ वास्तव में इस बारे में बात नहीं करते कि आप क्या करना चाहते हैं। –

+1

आपकी पहली नीति में निषिद्ध प्रधानाचार्य क्षेत्र है। आपने इसे कभी काम करने के लिए कैसे प्राप्त किया? प्रधानाचार्य को निर्दिष्ट करने के बजाय, दूसरी स्थिति जोड़ने का प्रयास करें जहां आप प्रिंसिपल एआरएन की तुलना करते हैं – JayEye

उत्तर

2

आप पॉलिसी के JSON प्रारूप में Statement सरणी के अंदर कई नीति विवरण जोड़ सकते हैं। तो, आपकी अंतिम नीति कुछ ऐसी होगी:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Sid": "", 
     "Effect": "Allow", 
     "Principal": { 
     "AWS": "*" 
     }, 
     "Action": "es:*", 
     "Resource": "arn:aws:es:ap-southeast-1:323137313233:domain/sg-es-logs/*", 
     "Condition": { 
     "IpAddress": { 
      "aws:SourceIp": [ 
      "192.192.192.192" 
      ] 
     } 
     } 
    }, 
    { 
     "Effect": "Allow", 
     "Principal": { 
     "AWS": [ 
      "arn:aws:iam:: 323137313233:role/service-role/Elasticsearch" 
     ] 
     }, 
     "Action": [ 
     "es:*" 
     ], 
     "Resource": "arn:aws:es:ap-southeast-1:323137313233:domain/sg-es-logs/*" 
    } 
    ] 
} 
संबंधित मुद्दे