Не изучая код самого SonicWall, будет нелегко точно узнать, какие API-вызовы он собирается сделать в EC2. Если вы готовы хотя бы временно предоставить полный доступ к EC2, вы можете использовать AWS CloudTrail для точного отслеживания того, какие вызовы API выполняются пользователем IAM, связанным с вашим локальным сервером, а затем обновить свою специальную политику, чтобы соответствовать этим вызовам.
В качестве альтернативы, начните с шаблона политики полного доступа IAM, пройдите и отклоните все вызовы, которые, по вашему мнению, не связаны с функциональностью SonicWall.
Если вы доверяете SonicWall, то, вероятно, самое простое, что вам нужно сделать, это просто разрешить полный доступ к EC2, который, как он утверждает, требуется (или начать с него и постепенно удалять их, пока что-то не сломается!)