我一直在尝试创建一个 IAM 策略来将用户的权限限制为仅有 1 个 EC2 实例。 EC2 实例描述 我创建了一个用户,并将该用户关联到一个名为“Restricted”的组。然后我创建了一个策略,并将该策略附加到“Restricted”组。
这是我为此创建的政策文件EC2 实例
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1474999077000",
"Effect": "Allow",
"Action": [
"ec2:*"
],
"Resource": [
"arn:aws:ec2:us-west-2:434174043592:instance/i-0b5a42e4827ffc147"
]
}
]
}
然后我打开策略模拟器来测试用户对 EC2 操作的权限。
我的所有权限都被拒绝了。我做错了什么?我该如何修复它?是否可以允许用户访问账单并仅显示该 EC2 实例的账单信息?
提前致谢!
答案1
AWS 在 IAM 方面做了很多工作。
这不受支持,您需要在策略的资源元素中放入“*”并使用操作元素。
看看 AWS 对此的看法:
All Amazon EC2 actions can be used in an IAM policy to either grant or deny users permission to use that action. However, not all Amazon EC2 actions support resource-level permissions, which enable you to specify the resources on which an action can be performed.
这里以下是资源级别不支持的内容的列表: