Estou tentando conceder a um grupo do IAM a capacidade de editar nossos grupos de segurança do EC2, mas não consegui fazer isso funcionar sem conceder acesso a tudo no EC2.
Eu tentei várias versões disso:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1392336685000",
"Effect": "Allow",
"Action": [
"ec2:*"
],
"Resource": [
"arn:aws:ec2:us-east-1:<MYACCOUNTHERE>:security-group/*"
]
}
]
}
Mas quando eu faço logon com o usuário do IAM, recebo uma mensagem na página do Grupo de Segurança dizendo "Você não está autorizado a executar esta operação".
Sei que o usuário / grupo está funcionando porque, se eu selecionar o Modelo de Política do IAM para "Amazon EC2 Full Access", o usuário poderá acessar tudo no EC2.
Obviamente, não tenho muita experiência com o IAM, qualquer ajuda seria muito apreciada.
Se você deseja limitar a edição a um único grupo de segurança, acho que você precisa de duas instruções, o seguinte funcionou para mim:
DescribeInstance pode não ser necessária, mas, no meu caso, eu queria, por isso não testei sem ele
fonte
"ec2:DescribeNetworkAcls", "ec2:DescribeSecurityGroups"
Parece que seu grupo de segurança talvez esteja sendo usado por uma instância ou algum outro recurso do EC2. Você pode tentar:
fonte
Eu estava procurando uma resposta para uma pergunta que @ nsij22 fez nos comentários da resposta aceita. Infelizmente, parece que isso não é possível. De acordo com o IAM Policy Simulator , apenas as seguintes ações da resposta do @ DevMan14 podem ser usadas com recursos específicos:
Para todo o resto, o IAM Policy Simulator diz:
Se parece com isso:
.
Todos "permitido" e "negado" são iguais, então eu os derrubei.
fonte