我們基本上都採用了以下政策一切訪問幾個用戶:AWS拒絕訪問VPC
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
]
}
有沒有辦法來限制訪問選定的VPC?
我試圖創建以下策略,並將其附加到用戶(經由基團):
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1504660000000",
"Effect": "Deny",
"Action": [
"ec2:*"
],
"Resource": [
"arn:aws:ec2:<REGION>:<ACCOUNT-ID>:vpc/<VPC-ID>"
]
}
]
}
我已經取代<REGION> < ACCOUNT-ID >和< VPC-ID >「
策略模擬器正確拒絕訪問(StartInstances,StopInstances等),但是,具有此策略的用戶仍可以創建實例在vpc中。
查看「RunInstances」支持的文檔資源。我沒有看到VPC在那裏它應該很重要:http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-supported-iam-actions-resources.html –
你能更精確嗎?我能夠使用子網嗎?在_Condition Keys_列中列出了'ec2:Vpc'。 – kev