В настоящее время могут быть включены / отключены только новые регионы (запущенные в марте 2019 года или более поздней версии).
Всегда можно было ограничить регионы, задав условие политики, например:
{
"Version": "2012-10-17",
"Statement": [
{
"Action": "ec2:*",
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ec2:Region": "eu-central-1"
}
}
}
]
}
Это прекрасно работает, если ограничивается только одной службой, но это проблема, если мы хотим ограничить многие службы, поскольку указанное нами условие (ec2:Region
) действительно только для действий EC2.
С момента последнегоВ этом году появился новый способ управления доступом ко многим службам с использованием aws:RequestedRegion
.Вот пример из документации AWS, ограничивающий некоторые действия EC2, RDS и Lambda одним конкретным регионом:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances",
"rds:CreateDBInstance",
"rds:CreateDBCluster",
"lambda:CreateFunction",
"lambda:InvokeFunction"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:RequestedRegion": "eu-central-1"
}
}
}
]
}
Полный пример политики см. В AWS Security Blog .