1 回答
- 最新
- 投票最多
- 评论最多
0
【以下的回答经过翻译处理】 有多种方法可以控制私有VPC内部访问的方式。 您的情况是典型的对CloudWatch服务的VPC端点进行的访问控制。 您可以按照如下步骤设置:
- 为您的CloudWatch服务指定VPC端点策略,例如: { “Statement”:[ { “Sid”:“PutOnly”, “Principal”:{“AWS”:“arn:aws:iam::AWS-account-ID:role/role-name”}, “Action”:[ “logs:CreateLogStream”, “logs:PutLogEvents” ], “Effect”:“Allow”, “Resource”:“*” } ] } 注意:根据需要,进一步修改动作和资源的详细要求。
- 创建特定的IAM角色,允许访问VPC CloudWatch日志的权限。
- 提供仅允许访问VPC CloudWatch端点服务的有限的(EC2)实例。
这与您使用IAM角色的方法一致。 除使用端点策略之外,您可能仍需要确保网络层规则(如安全组)来允许特定的EC2实例访问。
相关内容
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 年前