设置 AWS IAM 策略以限制用户访问某些 EC2 实例

设置 AWS IAM 策略以限制用户访问某些 EC2 实例

我一直在尝试创建一个 IAM 策略来将用户的权限限制为仅有 1 个 EC2 实例。 EC2 实例描述 我创建了一个用户,并将该用户关联到一个名为“Restricted”的组。然后我创建了一个策略,并将该策略附加到“Restricted”组。

这是我为此创建的政策文件EC2 实例

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Stmt1474999077000",
            "Effect": "Allow",
            "Action": [
                "ec2:*"
            ],
            "Resource": [
                "arn:aws:ec2:us-west-2:434174043592:instance/i-0b5a42e4827ffc147"
            ]
        }
    ]
}

然后我打开策略模拟器来测试用户对 EC2 操作的权限。

我的所有权限都被拒绝了。我做错了什么?我该如何修复它?是否可以允许用户访问账单并仅显示该 EC2 实例的账单信息?

提前致谢!

答案1

AWS 在 IAM 方面做了很多工作。

这不受支持,您需要在策略的资源元素中放入“*”并使用操作元素。

看看 AWS 对此的看法:

All Amazon EC2 actions can be used in an IAM policy to either grant or deny users permission to use that action. However, not all Amazon EC2 actions support resource-level permissions, which enable you to specify the resources on which an action can be performed.

这里以下是资源级别不支持的内容的列表:

相关内容