Configuração da política do AWS IAM para restringir o acesso do usuário a determinadas instâncias do EC2

0

Eu tenho tentado criar uma política do IAM para restringir a permissão de um usuário a apenas uma instância da instância do EC2. Descrição da instância do EC2 Eu criei um usuário e associei esse usuário a um grupo chamado "Restrito". Em seguida, criei uma política e anexei a política ao grupo "Restrito".

Este é o documento de política criado para esta instância do EC2

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Stmt1474999077000",
            "Effect": "Allow",
            "Action": [
                "ec2:*"
            ],
            "Resource": [
                "arn:aws:ec2:us-west-2:434174043592:instance/i-0b5a42e4827ffc147"
            ]
        }
    ]
}

Eu, então, abro o simulador de políticas para testar a permissão do usuário para as ações do EC2.

Eu tenho todas as permissões negadas. O que estou fazendo de errado? Como devo corrigir isso? É possível permitir o acesso do usuário ao faturamento e mostrar apenas as informações de faturamento dessa instância do EC2?

Obrigado antecipadamente!

    
por Wen 27.09.2016 / 21:56

1 resposta

0

A AWS tem muito trabalho no IAM.

Isso não é suportado e você precisa colocar "*" no elemento de recurso de sua política e jogar com o elemento de ação.

Veja o que a AWS diz sobre isso:

All Amazon EC2 actions can be used in an IAM policy to either grant or deny users permission to use that action. However, not all Amazon EC2 actions support resource-level permissions, which enable you to specify the resources on which an action can be performed.

Aqui é uma lista do que não é suportado no nível do recurso:

    
por 30.09.2016 / 00:23