【发布时间】:2020-05-14 03:29:07
【问题描述】:
我正在处理一个托管在 AWS 中的项目。控制台可供多个用户访问。我创建了一个 IAM 策略,允许特定用户创建实例和卷,但他们不应访问或查看控制台中具有特定实例 ID 的现有实例。
我的自定义策略如下,但未按预期工作:
{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"ec2:RunInstances"
],
"Resource":"*"
},
{
"Effect":"Deny",
"Action":[
"ec2:StartInstances",
"ec2:StopInstances",
"ec2:RebootInstances"
],
"Resource":"*",
"Condition":{
"StringEquals":{
"ec2:ResourceTag/Owner":"Admin"
}
}
}
]
}
【问题讨论】:
标签: amazon-web-services amazon-iam aws-security-group