客户托管策略示例 - Amazon Cloud Map
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

客户托管策略示例

您可以创建自己的自定义 IAM 策略以允许Amazon Cloud Map操作权限。您可以将这些自定义策略附加到需要指定权限的 IAM 用户或组。这些策略在您使用 Amazon Cloud Map API、Amazon软件开发工具包或 Amazon CLI 时起作用。以下示例显示了几个常见使用情形的权限。有关为用户授予 Amazon Cloud Map 的完全访问权限的策略,请参阅使用 Amazon Cloud Map 控制台所需要的权限

示例 1:允许对所有 Amazon Cloud Map 资源进行读访问

以下权限策略向用户授予对所有 Amazon Cloud Map 资源的只读访问权限:

{ "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "servicediscovery:Get*", "servicediscovery:List*", "servicediscovery:DiscoverInstances" ], "Resource":"*" } ] }

示例 2:允许创建所有类型的命名空间

以下权限策略允许用户创建所有类型的命名空间:

{ "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "servicediscovery:CreateHttpNamespace", "servicediscovery:CreatePrivateDnsNamespace", "servicediscovery:CreatePublicDnsNamespace", "route53:CreateHostedZone", "route53:GetHostedZone", "route53:ListHostedZonesByName", "ec2:DescribeVpcs", "ec2:DescribeRegions" ], "Resource":"*" } ] }

要提供访问权限,请为您的用户、组或角色添加权限: