У меня есть x x EC2 экземпляров, которые я хочу ограничить действиями ec2 экземплярами с тем же тегом key/value (I.E. platform = dev).Политика IAM с использованием условия ec2: ResourceTag не работает
Я смотрю на это делать, используя IAM политики, прикрепленную к группе их по умолчанию пользователь IAM находится в
Политика:.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/tag:platform": "dev"
}
}
}
]}
Я установить это в соответствии с онлайн-документации AWS: Example Policies for Working With the AWS CLI or an AWS SDK
Я проверяю его в симуляторе политики и работает как ожидалось (пройдите в dev, и это разрешено, в противном случае отрицается).
Затем на один из серверов с ключом тега/парой платформы = разработчик, я бегом aws ec2 describe-instances
я получаю ответ:
An error occurred (UnauthorizedOperation) when calling the DescribeInstances operation: You are not authorized to perform this operation.
но если я удалить условие он работает. Я не понимаю, что я делаю неправильно. Любая помощь будет с благодарностью получена!
Спасибо, Крис, я только тестировал это. У меня есть конкретные действия, проверенные и работающие без условия. Работая с этим, я предполагал, что я уменьшаю факторы, которые могут быть неправильными, но, как и в другом ответе, я не могу полагаться на то, чтобы быть правдой (условие может работать только с более конкретными определениями действий/ресурсов) , – the4thv