Amazon Route 53,将IAM用户访问限制为单个记录集


15

我想以编程方式更改Amazon Route 53上托管区域内记录集的CNAME,但我想仅将用户的访问限制为该记录集。对于我在文档中看到的内容,IAM仅允许基于“托管区域”或“更改”指定操作。这意味着我的用户需要拥有对我所有记录集的控制权才能更改单个记录。

在这种情况下,代码错误的后果不只是灾难性的。如果由于任何原因对托管区域名称的检查都不正确,我可能会因错误而将更改应用于多个记录集(想象许多记录集现在指向同一框/基础结构)。

我的问题不是关于不使代码出错,而是关于创建用户以保护系统免受此类可能性的影响。有一种方法可以限制访问(或解决方法),以允许新的IAM用户仅访问一个/有限的一组托管区域。

在IAM级别,而不是通过编程。

谢谢。

Answers:


13

一种实现方法是创建一个新区域,该区域是主域的子域,例如stuff.example.com将子域的NS委托给该辅助区域。向他们授予该子域区域的IAM特权,他们便可以创建子域,例如my.stuff.example.com。对于要成为一等公民的记录,可以CNAME my.example.com使用my.stuff.example.com,这将在功能上允许他们管理该子域而没有完整的特权。


2
是的,我同意这可能是可行的。当我等待更精细的权限时,这是一个很好的解决方法。
Fabrizio S

5

在上次亚马逊AWS会议上,我有机会向几个AWS解决方案架构师提出了这个问题,他们确认我是不可能的。IAM或更好的Route53没有该级别的粒度。


1
当前有针对此功能的计划开发。这是来自亚马逊的最后一个正式答案:>感谢您提到这一点,我们已经向我们的开发团队提出了这个问题,以供将来考虑。>>如果您还有其他建议,请告诉我们。>>致谢,戴文(Davin G.),我建议您在以下位置
tiagomatos

5

您可以创建进行此更改的AWS Lambda函数(仅针对该单个记录),并为此函数制定调用策略。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.