【问题标题】:Attach iam policy to every role that RunInstances将 iam 策略附加到 RunInstances 的每个角色
【发布时间】:2017-08-24 13:13:27
【问题描述】:

我有一个iam policy,它要求 Runinstances 还包含我们财务部门认为需要的四个标签。

我想将此策略附加到所有角色,但是,我们不能使用 AWS 组织。

有哪些方法可以实现这一目标?我想到的一些想法是

  • Cloudwatch 事件监控 RunInstances 事件,然后确定 使用了哪个角色并将我的 iam 策略附加到它。 (如果没有包含标签,后续的 RunInstances 调用将被拒绝)
  • 使用 boto(计划)遍历帐户中的所有角色并附加我的 iam 策略。

实现我的目标以部署我的 iam 策略以便 RunInstances 事件包含所需标签的好方法是什么?

【问题讨论】:

    标签: aws-lambda aws-sdk boto3


    【解决方案1】:

    有两种方法可以强制执行标签:

    AWS 组织无法提供这种级别的细粒度控制——它只能在没有任何条件的情况下授予或拒绝特定的 API 调用(例如 ec2:RunInstance)。

    要在启动时强制执行标签,您需要修改所有授予 RunInstances 权限的策略。或者,您可以创建拒绝策略并将其附加到所有用户,这将覆盖标准允许策略。见:EC2 IAM policy to require tags

    【讨论】:

    • 您好,谢谢,是的,我正在尝试部署后来的解决方案“创建拒绝策略并将其附加到所有用户”。我问的是部署此解决方案的一些方法,考虑到新用户等环境的变化(在这种情况下)
    猜你喜欢
    • 2017-05-17
    • 1970-01-01
    • 2018-01-11
    • 2020-09-01
    • 1970-01-01
    • 2013-12-05
    • 2019-01-13
    • 1970-01-01
    • 2020-10-31
    相关资源
    最近更新 更多