Создание политики IAM в AWS для защиты экземпляров EC2 root пользователей - PullRequest
0 голосов
/ 29 января 2020

Работает на AWS и создаю политику, в соответствии с которой пользователь должен создавать свои собственные экземпляры, но не должен запускать, останавливать или перезагружать экземпляры, созданные пользователем admin / root. Когда я тестирую политику после присоединения ее к пользователю, она не работает, потому что пользователь не может создать экземпляр. Пожалуйста, помогите?

{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
          "Action":[
            "ec2:RunInstances"
         ],
         "Resource":"*"
      },
      {
         "Effect":"Deny",
         "Action":[
            "ec2:StartInstances",
            "ec2:StopInstances",
            "ec2:RebootInstances"
         ],
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "ec2:ResourceTag/Owner":"Admin"
            }
         }
      }
   ]
}

1 Ответ

0 голосов
/ 29 января 2020

ec2:RunInstances Просто может быть недостаточно для создания экземпляра. Например, вам нужно описать AMI, чтобы выбрать их. Я бы посоветовал предоставить разрешения «Список» и «Чтение» для EC2.

Можете ли вы сообщить мне, что вы получили в сообщении об ошибке или где вы застряли, чтобы уточнить вашу политику?

Нижеприведенные разрешения должны помочь вам. с вопросом. enter image description here

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...