AWS:如何将 VPC 管理员保护到单个 IAM 用户
AWS: How to secure VPC admin to a single IAM user
我用最少的信息创建了一个 VPC:VPC 名称、CIDR 块和默认租赁类型。然后我创建了一个策略来管理 VPC 并将其添加到一个新创建的用户。我的计划是然后以该用户身份登录并完成 VPC 设置,包括子网、EC2 实例、RDS、路由等。
问题是当我登录时用户根本没有权限。他们无权使用任何 EC2 或 VPC 服务。我什至看不到我创建的 VPC。大概我的政策有问题。这是:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "arn:aws:ec2:ap-southeast-2:999999999999:vpc/vpc-99999999"
}
]
}
(显然这不是真实的帐号或VPC ID。)
我是否只需要 IAM 服务的额外权限?如果是这样,它是什么?还是比这更复杂?
不清楚您究竟希望提供什么权限。但是,以下内容将为您提供大量访问权限,这些访问权限已本地化到您希望管理的特定 VPC。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:Vpc": "arn:aws:ec2:region:account:vpc/vpc-1a2b3c4d"
}
}
}
]
}
(更新上面的region, account, vpc id)
我用最少的信息创建了一个 VPC:VPC 名称、CIDR 块和默认租赁类型。然后我创建了一个策略来管理 VPC 并将其添加到一个新创建的用户。我的计划是然后以该用户身份登录并完成 VPC 设置,包括子网、EC2 实例、RDS、路由等。
问题是当我登录时用户根本没有权限。他们无权使用任何 EC2 或 VPC 服务。我什至看不到我创建的 VPC。大概我的政策有问题。这是:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "arn:aws:ec2:ap-southeast-2:999999999999:vpc/vpc-99999999"
}
]
}
(显然这不是真实的帐号或VPC ID。)
我是否只需要 IAM 服务的额外权限?如果是这样,它是什么?还是比这更复杂?
不清楚您究竟希望提供什么权限。但是,以下内容将为您提供大量访问权限,这些访问权限已本地化到您希望管理的特定 VPC。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:Vpc": "arn:aws:ec2:region:account:vpc/vpc-1a2b3c4d"
}
}
}
]
}
(更新上面的region, account, vpc id)