【发布时间】:2021-03-05 19:56:48
【问题描述】:
我正在尝试通过标签(无值)保护我的 AWS 资源
以下是我正在使用的 IAM 策略的示例 sn-p。
这似乎不起作用!
{
"Action": [
"s3:DeleteObject"
],
"Resource": "*",
"Effect": "Deny",
"Sid": "ProtectResource",
"Condition": {
"StringEquals": {
"aws:TagKeys": "ProtectionTag"
}
}
}
如果我将“StringEquals”更改为“ForAllValues:StringEquals”,那么它可以工作,但即使删除标签,保护仍然存在。
你能帮我构建一个条件,帮助我仅基于标签保护资源吗? (可选)如果构造条件需要提供值,我可以提供值。
谢谢。
【问题讨论】:
-
这样的事情? "条件": { "StringEquals": {"s3:ExistingObjectTag/tag key": "你的标签值" } stackoverflow.com/a/60273667/13126651
-
嗨,谢谢。我可以确认那没有用。在您共享的线程上查看我的 cmets。
标签: amazon-web-services amazon-iam