AWS - Amazon AWS 的 IAM 策略允许对 Route 53 进行有限访问
AWS - IAM policy for Amazon AWS to allow limited access to Route 53
我只想授予一个用户在我在 Route 53 上创建的子域上创建、删除和修改记录的权限。
我创建了一个新组,其中添加了一个新用户,并附加了如下新政策:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:*"
],
"Resource": [
"arn:aws:route53:::hostedzone/*id_subdomain_zone*"
]
},
{
"Effect": "Allow",
"Action": [
"elasticloadbalancing:DescribeLoadBalancers"
],
"Resource": [
"*"
]
}
]
}
然后,当我尝试登录 aws 控制台但没有成功时,我无法看到我的新用户的任何域区域。
ID区没问题
有什么帮助吗?
谢谢
检查这个要点 - https://gist.github.com/dfox/1677191
我现在已经尝试过,在您添加列出所有托管区域的选项后,您将能够列出您的托管区域。
这有点问题,因为用户可以看到所有其他托管区域,但不能更改它们。
我只想授予一个用户在我在 Route 53 上创建的子域上创建、删除和修改记录的权限。
我创建了一个新组,其中添加了一个新用户,并附加了如下新政策:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*" ], "Resource": [ "arn:aws:route53:::hostedzone/*id_subdomain_zone*" ] }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:DescribeLoadBalancers" ], "Resource": [ "*" ] } ] }
然后,当我尝试登录 aws 控制台但没有成功时,我无法看到我的新用户的任何域区域。
ID区没问题
有什么帮助吗?
谢谢
检查这个要点 - https://gist.github.com/dfox/1677191 我现在已经尝试过,在您添加列出所有托管区域的选项后,您将能够列出您的托管区域。 这有点问题,因为用户可以看到所有其他托管区域,但不能更改它们。