Estoy tratando de otorgar a un grupo de IAM la capacidad de editar nuestros Grupos de seguridad de EC2, pero no he podido hacer que esto funcione sin otorgar acceso a todo en EC2.
He intentado varias versiones de esto:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1392336685000",
"Effect": "Allow",
"Action": [
"ec2:*"
],
"Resource": [
"arn:aws:ec2:us-east-1:<MYACCOUNTHERE>:security-group/*"
]
}
]
}
Pero cuando inicio sesión con el usuario de IAM, recibo un mensaje en la página del grupo de seguridad que dice "No está autorizado para realizar esta operación".
Sé que el usuario / grupo está funcionando porque si selecciono la Plantilla de política de IAM para "Acceso completo a Amazon EC2", el usuario puede acceder a todo en EC2.
Obviamente no tengo mucha experiencia con IAM, cualquier ayuda sería muy apreciada.
Si desea limitar la edición a un solo grupo de seguridad, creo que necesita 2 declaraciones, lo siguiente funcionó para mí:
DescribeInstance puede no ser necesario, pero en mi caso lo quería, así que no he probado sin él
fuente
"ec2:DescribeNetworkAcls", "ec2:DescribeSecurityGroups"
Parece que su grupo de seguridad está siendo utilizado por una instancia o algún otro recurso EC2. Puedes intentar:
fuente
Estaba buscando una respuesta para una pregunta que @ nsij22 hizo en los comentarios de la respuesta aceptada. Desafortunadamente, parece que eso no es posible. Según IAM Policy Simulator , solo las siguientes acciones de la respuesta de @ DevMan14 se pueden usar con recursos específicos:
Para todo lo demás, IAM Policy Simulator dice:
Se parece a esto:
.
Todos los "permitidos" y "denegados" son iguales, así que los colapsé.
fuente