关于EC2-安全组-SecurityGroup-的完全操作-所需要的最小的权限-Policy策略
Posted on 2023-03-31 13:04 520_1351 阅读(145) 评论(0) 编辑 收藏 举报安全组,是在EC2这个服务界面,当然安全组实际上主要是绑定到网络接口上的
如果要操作安全组、包括创建、修改、删除等所有的操作,需要定义EC2:相关的安全组权限,如下:
笔者里的建议的先决条件,可以先添加 AmazonEC2ReadOnlyAccess,核心的policy写法如下:
{ "Sid": "SecurityGroupRelatedOpreate", "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupIngress", "ec2:UpdateSecurityGroupRuleDescriptionsEgress", "ec2:DeleteSecurityGroup", "ec2:UpdateSecurityGroupRuleDescriptionsIngress", "ec2:RevokeSecurityGroupEgress", "ec2:ModifySecurityGroupRules", "ec2:RevokeSecurityGroupIngress", "ec2:CreateSecurityGroup", "ec2:AuthorizeSecurityGroupEgress" ], "Resource": [ "*" ] }
加入如上权限后,可以对安全组操作了,如最常用的安全组策略的添加、删除、修改等等,笔者也是将ec2操作部分包含SecurityGroup的全部整理出来了~
尊重别人的劳动成果 转载请务必注明出处:https://www.cnblogs.com/5201351/p/17275951.html
作者:一名卑微的IT民工
出处:https://www.cnblogs.com/5201351
本博客所有文章仅用于学习、研究和交流目的,欢迎非商业性质转载。
由于博主的水平不高,文章没有高度、深度和广度,只是凑字数,不足和错误之处在所难免,希望大家能够批评指出。
博主是利用读书、参考、引用、复制和粘贴等多种方式打造成自己的文章,请原谅博主成为一个卑微的IT民工!