Usiłuję przyznać grupie IAM możliwość edytowania naszych grup zabezpieczeń EC2, ale nie byłem w stanie uzyskać tej pracy bez udzielenia dostępu do wszystkiego w EC2.
Wypróbowałem kilka wersji tego:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1392336685000",
"Effect": "Allow",
"Action": [
"ec2:*"
],
"Resource": [
"arn:aws:ec2:us-east-1:<MYACCOUNTHERE>:security-group/*"
]
}
]
}
Ale kiedy loguję się z użytkownikiem IAM, na stronie Security Group pojawia się komunikat „Nie masz uprawnień do wykonania tej operacji”.
Wiem, że użytkownik / grupa działa, ponieważ jeśli wybiorę szablon zasad IAM dla „Amazon EC2 Full Access”, użytkownik może uzyskać dostęp do wszystkiego w EC2.
Oczywiście nie mam dużego doświadczenia z IAM, każda pomoc byłaby bardzo mile widziana.
Jeśli chcesz ograniczyć edycję do pojedynczej grupy zabezpieczeń, myślę, że potrzebujesz 2 instrukcji, dla mnie zadziałały:
DescribeInstance może nie być potrzebny, ale w moim przypadku chciałem go, więc nie testowałem bez niego
źródło
"ec2:DescribeNetworkAcls", "ec2:DescribeSecurityGroups"
Wygląda na to, że Twoja grupa zabezpieczeń jest używana przez instancję lub inny zasób EC2. Możesz spróbować:
źródło
Szukałem odpowiedzi na pytanie, które @ nsij22 zadał w komentarzach przyjętej odpowiedzi. Niestety wygląda na to, że nie jest to możliwe. Według IAM Policy Simulator tylko określone działania z odpowiedzi @ DevMan14 mogą być używane z określonymi zasobami:
W pozostałym zakresie IAM Policy Simulator mówi:
To wygląda tak:
.
Wszystkie „dozwolone” i „odrzucone” są takie same, więc je zwinąłem.
źródło