如何更新下面的 IAM 策略,以便 IAM 角色arn:aws:iam::7574333677569:role/dev-abc-webserver
也具有权限?
{
"Version": "2012-10-17",
"Id": "Policy1517260196123",
"Statement": [
{
"Sid": "Stmt1432661968133",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "s3:*",
"Resource": "arn:aws:s3:::pdf.abc.com/*",
"Condition": {
"IpAddress": {
"aws:SourceIp": [
"24.237.272.151/32",
"42.69.252.185/32",
]
}
}
}
]
}
我面临的问题是 IAM 角色当前没有权限,我希望 IAM 角色具有与 IP 相同的权限设置。
我们不需要更改策略,我们需要扩展它已经授予提供的 IAM 角色的访问权限。因此,需要扩展“Condition”:{,以便我们检查我们的 IP 或 IAM 角色。
我还没搞清楚如何通过 IAM 角色提供访问权限。我查了一些 aws 文档,但还是搞不清楚。https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html
有人能帮助我解决这个问题吗?任何帮助我都会感激吗?