2017-02-24 7 views
0

AWS IAMユーザーにGetConsoleScreenshotアクションを使用する方法を教えてください。AWS IAMユーザーにスクリーンショットの表示を許可する

私はそれを行うべきだと思う政策を思い付いた:私はリファレンスとしてこれを使用していた

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "ec2:GetConsoleScreenshot", 
       "ec2:DescribeImages", 
       "ec2:DescribeInstances", 
       "ec2:AvailabilityZone", 
       "ec2:EbsOptimized", 
       "ec2:InstanceProfile", 
       "ec2:InstanceType", 
       "ec2:PlacementGroup", 
       "ec2:Region", 
       "ec2:ResourceTag/tag-key", 
       "ec2:RootDeviceType", 
       "ec2:Tenancy" 
      ], 
      "Resource": [ 
       "*" 
      ] 
     } 
    ] 
} 

:これはにやりすぎている場合、私は知りたいのですがどのようなGranting IAM Users Required Permissions for Amazon EC2 Resources

です誰かに "ec2:GetConsoleScreenshot"能力を与えますか?その1つの能力を与えることによって他の権限が暗示されていますか?

答えて

1

あなたのIAMポリシーは正常です。 the GetConsoleScreenshot APIを呼び出すためには、ユーザにec2:GetConsoleScreenshot権限を与えるのは難しいことではありません。ユーザー/ロールにこのアクセス許可を与えることによって暗黙のうちに他のアクセス許可はありません。 IAMポリシーのすべてのアクションはアトミックであり、サブアクションを許可するものではありません。

+0

よろしくお願いします。お返事をありがとうございます。私は今これをよりよく理解しています。とても有難い! – bluethundr

関連する問題