Меня попросили создать политику и привязать ее к роли: Политика должна выполнять:
Спасибо
я сделал это, сделав это
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1499242644000",
"Effect": "Allow",
"Action": [
"ec2:*"
],
"Resource": [
"*"
]
},
{
"Sid": "Stmt1499243073000",
"Effect": "Deny",
"Action": [
"ec2:TerminateInstances"
],
"Condition": {
"StringEquals": {
"ec2:AvailabilityZone": "eu-west-2a"
}
},
"Resource": [
"arn:aws:ec2:*:*:instance/*"
]
}
]
}
Политика только для чтения, которую AWS предоставляет в построителе IAM, может вам подойти; Мне нужно было еще несколько подробностей, поэтому я собрал политика только для чтения для моих нужд.
К сожалению, вы можете ограничить только регион, а не зону AZ - и не все ресурсы имеют политики IAM, которые принимают аргументы, зависящие от региона.
Как правило, вы добьетесь большего успеха, если поместите соответствующие ресурсы в VPC, а затем ограничите соответствующие вызовы для работы только в этом VPC.