EC2インスタンスs.tのIAMポリシーを制限する方法はありますか。このようのgetDocument:AWS IAM SSM - インスタンスが実行できる文書の制限
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ssm:GetDocument"
],
"Resource": [
"arn:aws:ssm:ap-southeast-2:*:document/MyCommand"
]
}
]}
しかし、私はまだAWS-RunPowershellScriptの文書を含むインスタンス上で任意のコマンドを実行することができます私はSSMへのアクセスを制限しようとした - それは文書だけの短いリストを実行することができます。 sendCommand:
このリンクは、ユーザーがSSMに関して制限することができる方法を示し http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/delegate-commands.html