amazon-web-services - 将用户限制在特定 VPC 中的实例的 IAM 策略

标签 amazon-web-services amazon-iam

我正在尝试制作 IAM policy限制用户访问特定 VPC 中的所有实例.遵循我制定但不起作用的政策。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Stmt1450441260778",
            "Action": "ec2:*",
            "Effect": "Allow",
            "Resource": "arn:aws:ec2:region:Account_num:vpc/vpc-id"
        }
    ]
}

我已经填写了对应的account_numvpc-id政策中。

最佳答案

您想限制用户访问并且您使用了 allow属性将授予访问实例的权限。这是想要的行为吗?

如果你真的想限制试试 "Effect": "Deny"在同样的政策。

但是,如果您想向某些用户授予访问权限,您可以这样做。

在这种情况下,以下政策对我很有效。我使用它为开发人员限制访问启动停止实例。您可以在第二个块中添加任意数量的权限。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances*",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:StartInstances*",
                "ec2:StopInstances*"
            ],
            "Resource": "arn:aws:ec2:ap-southeast-1:ACCOUNT_ID:instance/i-32ds2a29"
        }
    ]
}
ap-southeast-1是我的情况的区域。
要控制特定 vpc 中的实例,您可以简单地使用其 id 。 vpc+instance_id 没有单独的 arn 而您可以使用 arn:aws:ec2:region:account-id:instance/instance-id as arn refer this .

同样,您可以使用相同的策略通过使用 arn:aws:ec2:region:account-id:vpc/vpc-id 来限制特定 vpc 中的用户。作为 arn,添加操作 ec2:*deny实际上。

关于amazon-web-services - 将用户限制在特定 VPC 中的实例的 IAM 策略,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/34356178/

相关文章:

amazon-web-services - 获取 AWS Route53 中的注册域列表

java - map 上多个标记的实时动画

amazon-web-services - 上传之前如何计算AWS Lambda部署软件包的CodeSha256

amazon-web-services - 根据标签限制用户的 IAM 自定义策略出错

mongodb - AWS EC2 与 MongoDB Atlas 的连接失败,找不到用户

amazon-web-services - 通过AWS EC2上的Docker容器发布时,Auth0 OWIN API无法验证JWT token

amazon-web-services - 复制另一个帐户拥有的 AMI 时出现问题

amazon-web-services - 按区域限制 cloudwatch 访问

android - 亚马逊服务异常 : User is not authorized to perform: dynamodb:DescribeTable Status Code: 400; Error Code: AccessDeniedException

azure - 在 Azure 中创建存储帐户时出现 403 错误