ユーザーアクセスを制限し、そのインスタンスにアクセスする許可を与えるallow
属性を使用しています。それは望ましい行動ですか?
本当に制限する場合は、同じポリシーで"Effect": "Deny"
を試してください。
ただし、ここで特定のユーザーにアクセス権を付与する方法については、こちらをご覧ください。
この場合、以下のポリシーが私にとってはうまくいきます。私は、開発者がインスタンスを停止するためのアクセスを制限するためにそれを使用します。 2番目のブロックに必要な数のアクセス権を追加できます。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:DescribeInstances*",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:StartInstances*",
"ec2:StopInstances*"
],
"Resource": "arn:aws:ec2:ap-southeast-1:ACCOUNT_ID:instance/i-32ds2a29"
}
]
}
ap-southeast-1
は私の場合の領域です。 特定のvpcのインスタンスを制御するには、単にそのidを使用します.vpc + instance_idには別のarnはありません。代わりにarn:aws:ec2:region:account-id:instance/instance-id
をarn refer thisとして使用できます。
同様に、あなたは、実際にアクションec2:*
とdeny
を追加し、ARNとしてarn:aws:ec2:region:account-id:vpc/vpc-id
を使用して、特定のVPC内のユーザーを制限するために、同じポリシーを使用することができます。
"リソース"にタイプミスがあります。 「地域」のスペルミスがあります。 – helloV
@helloV vpcが作成された実際の領域で領域を置き換えたので、それは問題ではありません。 –
申し訳ありません。それは急いで入力されました。これはユーザーに付随する唯一のポリシーですか? – helloV