2015-01-14 186 views
0

我們對S3和SQS,Redshift等組成員和用戶使用IAM權限。特別是針對S3的IAM通過路徑和存儲桶提供了可愛的細節級別。AWS IAM控制一組EC2實例

當談到EC2權限時,我遇到了一些棘手的問題。

如何創建權限,允許IAM用戶:

  • 創建多達ň實例
  • 做任何他/她想要在這些情況下(終止/停止/描述)

...並使它不可能爲他/她的影響我們的其他情況下(其他城市終止/中止/等)?

我一直在嘗試條件標籤("Condition": {"StringEquals": {"ec2:ResourceTag/purpose": "test"}}),但這意味着我們所有的工具都需要修改,以在創建時添加該標籤。

有沒有更簡單的方法?

回答