Comment puis-je empêcher ou empêcher les utilisateurs de mettre à jour ou de supprimer mes surveillances de l’état de Route 53 ?

Lecture de 2 minute(s)
0

J'ai créé plusieurs bilans de santé d'Amazon Route 53. Je souhaite soit empêcher tous les autres utilisateurs de modifier ces surveillances de l’état, soit contrôler quels utilisateurs peuvent les modifier.

Résolution

Utilisez les politiques de gestion des identités et des accès (IAM) d'AWS pour empêcher toute modification de vos surveillances de l’état de Route 53. Pour plus d'informations, consultez la section Utilisation de politiques basées sur l'identité (politiques IAM) pour Amazon Route 53.

Option 1 : Interdire explicitement aux autres utilisateurs de supprimer ou de mettre à jour des surveillances de l’état

Pour empêcher les autres utilisateurs d'exécuter les commandes de suppression et de mise à jour lors de vos surveillances de l’état, appliquez la politique IAM suivante :

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "route53:DeleteHealthCheck",
        "route53:UpdateHealthCheck"
      ],
      "Resource": "*"
    }
  ]
}

Option 2 : Demander aux autres utilisateurs d'effectuer une authentification multifactorielle (MFA) pour supprimer ou mettre à jour les surveillances de l’état

Pour contrôler quels utilisateurs peuvent mettre à jour leurs surveillances de l’état, utilisez l'authentification MFA pour vous assurer que seuls les utilisateurs authentifiés par l'authentification MFA peuvent les modifier. Si un utilisateur n'est pas authentifié MFA, tous les appels de mise à jour ou de suppression qu'il tente d'effectuer échouent.

La déclaration suivante indique qu'aucun utilisateur MFA non authentifié ne peut effectuer les actions répertoriées :

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Deny",
      "Action": [
        "route53:UpdateHealthCheck",
        "route53:DeleteHealthCheck"
      ],
      "Resource": "*",
      "Condition": {
        "BoolIfExists": {
          "aws:MultiFactorAuthPresent": "false"
        }
      }
    }
  ]
}

Pour plus d'informations, consultez la Comment utiliser un jeton MFA pour authentifier l'accès à mes ressources AWS via l'interface de ligne de commande AWS (AWS CLI) ?

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a un an
Aucun commentaire