首先,我知道IAM角色,并且知道它们将提供此功能。但是,我需要一个附加到IAM用户的密钥。
是否有一种方法可以限制在 EC2实例中对资源的访问(只有当请求的来源与EC2实例匹配时才允许)。例如: 我们要确保,如果这些密钥因任何原因泄露,没有人能够从我们的AWS环境之外控制资源。 谢谢
这是可能的,但是您想要的粒度级别可能会导致比您希望的更多的IAM管理。可以在IAM语句中添加基于IP地址的限制条件,因此您可以创建如下所示的语句,列出您的实例的IP:
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {"NotIpAddress": {"aws:SourceIp": [
"192.0.2.0/24",
"203.0.113.0/24"
]}}
}
}
但是,除非您为所有实例使用弹性ip,否则它们的ip可能会随着时间的推移而变化,因此您需要一些方法来保持这些IAM语句的正确更新。