2017-06-27 4 views
0

hinzufügen habe ich die folgende IP-Zugriffsbeschränkung auf meine aws Elasticsearch Politik Zugang:aws Lambda-Berechtigungen aws Elasticsearch Politik

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Effect": "Allow", 
     "Principal": { 
     "AWS": "*" 
     }, 
     "Action": "es:*", 
     "Resource": "arn:aws:es:us-west-2:000000000000:domain/tst/*", 
     "Condition": { 
     "IpAddress": { 
      "aws:SourceIp": [ 
      "XX.XX.XX.XX" 
      ] 
     } 
     } 
    } 
    ] 
} 

ich eine Lambda-Funktion und eine Kinesis Feuerwache Lesen haben und die Elasticsearch Index zu schreiben. Wie kann ich meine ElasticSearch-Zugangsrichtlinien mit Lambda- und Kenesis-Genehmigungen erweitern?

Antwort

0

Schließlich löste ich wie folgt:

  1. die folgende Politik Hinzufügen zu aws Elasticsearch:

    { "Version": "2012.10.17", "Statement": [ { "Effect": "Erlauben", "Haupt": { "AWS": "arn: aws: iam ::: user/admin" }, "Aktion": "es: *", " Ressource ":" beispiel-domain.us-east-1.es .amazonaws.com :: Domain/* " }, { "Effect": "Erlauben", "Haupt": { "AWS": "*" }, "Aktion":" es: * " "Ressource": "example-domain.us-east-1.es.amazonaws.com::domain/ *", "Bedingung": { "IpAddress": { "aws: SourceIP":" " } } } ] }

  2. am IAM Benutzer Hinzufügen mit den Anmeldeinformationen die folgenden Richtlinie:

    { "Version": "2012.10.17", "Statement": [{ "Sid": "elasticsearchFullAccess", "Effect": "Erlauben", "Aktion": [ "es: *" ], "Ressource": [ "arn: aws: es: us-east-1 :: Domain/*" ] } ] }

  3. Sign-Anfragen unter Verwendung von this.

Ich löste dies dank this Frage