如何解决AWS 是否在没有警告的情况下弃用了 IAM 条件?
我们在(跨账户)组织中严重依赖 AWS EventBridge 来连接我们基础设施的各个部分,我们最近注意到,从 4 月 6 日星期二开始,我们的事件没有在账户之间共享。
在对此问题进行故障排除后,我们意识到问题并非来自我们,而很可能来自 AWS。我们的每个帐户都有一个 EventBridge 总线,其中包含一个基于资源的策略和一组规则和条件,我们使用的条件之一如下:
"Condition": {
"StringEqualsIfExists": {
"events:source": "com.domain.*"
}
}
我们不得不将“StringEqualsIfExists”更改为“StringLike”,现在我们的连接问题似乎已解决。
有人可以确认此更改是否已计划/宣布吗?
如果我们将这种条件用于生产关键型流程,我无法想象这可能会对我们的基础设施产生什么影响。
问:你为什么使用 StringEqualsIfExists 而不是 StringLike?
A:我们使用了以下 official documentation
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。