Recentemente, comecei a usar o novo Amazon Elasticsearch Service e não consigo descobrir a política de acesso de que preciso para poder acessar apenas os serviços de minhas instâncias EC2 que têm uma função IAM específica atribuída a elas.
Aqui está um exemplo da política de acesso que atualmente atribuí para o domínio ES:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn:aws:iam::[ACCOUNT_ID]:role/my_es_role",
]
},
"Action": "es:*",
"Resource": "arn:aws:es:us-east-1:[ACCOUNT_ID]:domain/[ES_DOMAIN]/*"
}
]
}
Mas, como eu disse, isso não funciona. Eu entro na instância EC2 (que tem a my_es_role
função anexada a ela) e tento executar uma chamada curl simples no ponto de extremidade "https: //*.es.amazonaws.com", recebo o seguinte erro:
{"Message": "Usuário: anonymous não está autorizado a executar: es: ESHttpGet no recurso: arn: aws: es: us-east-1: [ACCOUNT_ID]: domain / [ES_DOMAIN] /“}
Alguém sabe o que tenho que mudar na política de acesso para que funcione?