编写 IAM 策略,其中任何具有 EC2 完全访问权限的用户都无法删除 AWS 账户中任何其他用户的实例



我想编写 IAM 策略,其中不允许任何具有 ec2 完全访问权限的用户终止任何其他用户的实例。

第二种情况:如果我是 aws 中的普通用户(具有除 IAM 和管理员访问权限之外的所有权限(,我想列出我创建的实例,而其他用户实例对我不可见。例如,在 Azure 中,当我向任何其他用户授予资源级别访问权限时,他无法列出其他用户活动。

{
  "Version": "2012-10-17",
  "Statement": [
    {
        "Sid": "ThisLimitAccessToOwnerAccess",
        "Effect": "Allow",
        "Action": [
            "ec2:RebootInstances",
            "ec2:StopInstances",
            "ec2:TerminateInstances",
            "ec2:StartInstances",
            "ec2:AttachVolume",
            "ec2:DetachVolume"
        ],
        "Resource": "arn:aws:ec2:us-east-1:123456789:instance/*",
        "Condition": {
            "StringEquals": {
                "ec2:ResourceTag/Owner": "${aws:username}"
            }
        }
    }
]
}

(编辑为正确的格式(

相关内容

  • 没有找到相关文章

最新更新