AWS IAM角色:仅对实例本身而非所有资源具有权限的策略

jbbb:

我将尽力解释我的问题。

我想用自己的RebootPolicy创建一个IAM角色,将其附加到EC2实例后,允许该实例自行重启(但只能自行重启)。当前,我唯一能做的就是创建一个带有允许在所有实例中重新启动的策略的角色。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "ec2:RebootInstances",
            "Resource": "*"
        }
    ]
}

我知道我可以从技术上将实例的特定ID添加到策略中,但是我的想法是,我可以在需要的任何实例中使用该策略,而不仅仅是特定实例。我尝试遵循https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonec2.html上的文档,但我不知道如何实现它。

有任何想法吗?提前致谢!

jellycsc:

您可以使用ec2:SourceInstanceARNIAM策略变量自引用EC2

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "ec2:RebootInstances",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ARN": "${ec2:SourceInstanceARN}"
                }
            }
        }
    ]
}

本文收集自互联网,转载请注明来源。

如有侵权,请联系 [email protected] 删除。

编辑于
0

我来说两句

0 条评论
登录 后参与评论

相关文章

AWS cli / boto3-是否可以知道角色或策略是否对资源具有权限?

AWS IAM 查找具有特定策略的角色?

允许用户创建具有特定策略/角色的IAM用户的AWS IAM策略

AWS IAM角色策略资源限制

如何使用Java SDK创建具有权限的AWS角色?

由于配置错误,执行失败:API Gateway 没有权限承担提供的角色 arn:aws:iam::XXXXXXXXXXXX:role/auth

以編程方式將所有 AWS 內聯策略轉換為當前 IAM 角色的託管策略

有关在AWS IAM中创建角色的元权限?

如何从具有执行角色权限的AWS Lambda调用AWS_IAM授权的API网关终端节点?

是否可以定义 AWS IAM 权限以仅创建具有特定标签的 RDS 实例?

具有IAM角色的AWS EC2的静态内容

AWS-授予对具有特定标签的所有资源的访问权限

AWS Cloudformation IAM策略与资源

如何访问 terraform 中 aws_iam_user_policy 资源的策略参数中列表变量的所有元素

您如何使用terraform动态创建具有可变数量的资源块的AWS IAM策略文档?

AWS IAM角色权限问题

Terraform-具有程序访问权限的AWS IAM用户

AWS IAM 策略授予某些 EC2 实例的权限

AWS IAM策略允许除特定IAM之外的所有操作

具有和不具有RoleName参数的Cloudformation AWS IAM角色

如何将IAM角色添加到AWS中的现有实例?

AWS S3策略,允许所有资源并拒绝某些资源

AWS IAM策略权限冲突问题

管理 AWS IAM Pass 角色权限

AWS IAM 策略拒绝除一个之外的所有存储桶

AWS IAM用户应具有哪些策略模板才能部署EB应用程序?

具有两个IAM角色的两个AWS Lambda函数

AWS sqs 限制为具有 iam 角色的 ec2

AWS 过滤掉所有没有附加角色的实例配置文件