我只允许从IP地址的指定范围进行操作,并且拒绝对其余IP进行访问。
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::510680944440:user/wu-core-dev-auto-start-stop-lambda-invoke"
},
"Action": "sts:AssumeRole",
"Condition": {
"IpAddress": {
"aws:SourceIp": [
"10.38.6.123/24"
]
}
}
}]
}
答案 0 :(得分:1)
因此,根据AWS官方文档,我们了解以下内容;
使用Principal元素指定允许或拒绝访问资源的IAM用户,联合用户,IAM角色,AWS账户,AWS服务或其他主要实体。您不能在基于IAM身份的策略中使用Principal元素。您可以在IAM角色的信任策略和基于资源的策略中使用它。基于资源的策略是您直接嵌入IAM资源中的策略。
假设回答了您的问题,我提出的解决方案将很简单;
更多有关校长的信息-> AWS docs