特定のCloudfrontディストリビューションへの特定のIAMユーザーへのアクセスを許可しようとしています。私はこのポリシーを試しました:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1428659042000",
"Effect": "Allow",
"Action":["cloudfront:*"],
"Resource": [ "arn:aws:cloudfront:E3J2B3GMZI73G0" ]
}
]
}
AWS-IAMポリシーチェッカーは、arnが無効であると言います。 CloudfrontのIAM制限に関するドキュメントによると、AWSは特定のディストリビューションへのアクセスを制限する例を示していません。彼らは常に参照します:
"Resource":"*"
特定のユーザーに具体的なCloudfrontディストリビューションへのアクセスを許可する方法についてのアイデアはありますか?
リソースレベル AWS Identity and Access Management(IAM) パーミッションは、残念ながらまだすべてのAWSサービスでサポートされていません。また、 Amazon CloudFront は、-の概要表のとおりではありません。 IAMをサポートするAWSサービス 、これも CloudFront Resources :内で明示的に確認されています
CloudFrontアクションへのアクセスを制御するポリシーを作成するときは、リソースとしてアスタリスク(*)を使用します。これは、IAMを使用して特定のCloudFrontリソースへのアクセスを制御できないためです。たとえば、ユーザーに特定のディストリビューションへのアクセスを許可することはできません。 IAMを使用して付与されるアクセス許可には、CloudFrontで使用するすべてのリソースが含まれます。 アクセスを制御するリソースを指定できないため、IAMポリシーで使用するCloudFrontリソースARN(Amazonリソース名)はありません。 [...][強調鉱山]