Yakın zamanda yeni Amazon Elasticsearch Service'i kullanmaya başladım ve ihtiyaç duyduğum erişim politikasını çözemiyorum, böylece hizmetlere yalnızca belirli bir IAM rolü atanmış EC2 bulut sunucularımdan erişebiliyorum.
ES alanı için şu anda atadığım erişim politikasının bir örneği:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn:aws:iam::[ACCOUNT_ID]:role/my_es_role",
]
},
"Action": "es:*",
"Resource": "arn:aws:es:us-east-1:[ACCOUNT_ID]:domain/[ES_DOMAIN]/*"
}
]
}
Ama dediğim gibi, bu işe yaramıyor. EC2 my_es_role
bulut sunucusunda (ona bağlı bir role sahip ) oturum açıyorum ve "https: //*.es.amazonaws.com" uç noktasında basit bir curl çağrısı çalıştırmaya çalışıyorum, aşağıdaki hatayı alıyorum:
{"Mesaj": "Kullanıcı: anonim gerçekleştirme yetkisine sahip değil: es: ESHttpGet kaynak: arn: aws: es: us-east-1: [ACCOUNT_ID]: etki alanı / [ES_DOMAIN] /“}
Bunun çalışması için erişim politikasında neyi değiştirmem gerektiğini bilen var mı?