本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
客户托管策略示例
您可以创建自己的自定义 IAM 策略以允许Amazon Cloud Map操作权限。您可以将这些自定义策略附加到需要指定权限的 IAM 用户或组。这些策略在您使用 Amazon Cloud Map API、Amazon软件开发工具包或 Amazon CLI 时起作用。以下示例显示了几个常见使用情形的权限。有关为用户授予 Amazon Cloud Map 的完全访问权限的策略,请参阅使用 Amazon Cloud Map 控制台所需要的权限。
示例 1:允许对所有 Amazon Cloud Map 资源进行读访问
以下权限策略向用户授予对所有 Amazon Cloud Map 资源的只读访问权限:
{ "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "servicediscovery:Get*", "servicediscovery:List*", "servicediscovery:DiscoverInstances" ], "Resource":"*" } ] }
示例 2:允许创建所有类型的命名空间
以下权限策略允许用户创建所有类型的命名空间:
{ "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "servicediscovery:CreateHttpNamespace", "servicediscovery:CreatePrivateDnsNamespace", "servicediscovery:CreatePublicDnsNamespace", "route53:CreateHostedZone", "route53:GetHostedZone", "route53:ListHostedZonesByName", "ec2:DescribeVpcs", "ec2:DescribeRegions" ], "Resource":"*" } ] }
要提供访问权限,请为您的用户、组或角色添加权限:
-
通过身份提供商在 IAM 中托管的用户:
创建适用于身份联合验证的角色。按照《IAM 用户指南》中为第三方身份提供商创建角色(联合身份验证)的说明进行操作。
-
IAM 用户:
-
创建您的用户可以担任的角色。按照《IAM 用户指南》中为 IAM 用户创建角色的说明进行操作。
-
(不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》中向用户添加权限(控制台)中的说明进行操作。
-