1
このポリシーを使用して、ユーザーが指定したVPCにインスタンスを起動できないように制限しようとしています。しかし、私はまだインスタンスを起動することができます!なぜこのポリシーは機能していませんか?明らかに、リソースのリソース ":" ARN:AWS:EC2 ::: VPC // VPC-xyzは私の生産テンプレートIAM特定のVPCにEC2インスタンスを起動できないようにするポリシー
"Statement": [
{
"Action": [
"ec2:Run*",
"ec2:Terminate*",
"ec2:Cancel*",
"ec2:Create*",
"ec2:Delete*",
"ec2:Modify*",
"ec2:Start*",
"ec2:Stop*"
],
"Resource": "arn:aws:ec2:<REGION>:<ACCOUNT-ID>:vpc/<VPC-ID>/vpc-xyz",
"Effect": "Deny",
"Sid": "DenyInstanceActionsForVPC"
},
{
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project": [
"Cloud Services",
"MDH",
"Shine"
]
}
},
"Action": [
"ec2:Run*",
"ec2:Terminate*",
"ec2:Cancel*",
"ec2:Create*",
"ec2:Delete*",
"ec2:Modify*",
"ec2:Start*",
"ec2:Stop*"
],
"Resource": "*",
"Effect": "Deny",
"Sid": "DenyInstanceActionsForCStaggedResources"
}
]
}
おかげジョン。私は正常に動作している許可ポリシーを持っていますが、問題の概要には含まれていません。私はあなたのソリューションを試して、VPC-IDを条件として使用し、あなたが示唆したようにリソースのサブネットarnを使用しました。乾杯 – gbaz