文章目錄
- 步驟 1:創建 IAM 策略
- 步驟 2:附加策略到子賬戶
- 步驟 3:驗證權限
本文檔將操作如何為 AWS 子賬戶(IAM 用戶或角色)添加修改安全組的權限,包括 AuthorizeSecurityGroupIngress 和 RevokeSecurityGroupIngress 操作。
參考文檔:
- AWS授權安全組文檔:https://docs.aws.amazon.com/zh_cn/AWSEC2/latest/APIReference/API_AuthorizeSecurityGroupIngress.html
步驟 1:創建 IAM 策略
首先,您需要創建一個 IAM 策略,該策略將允許特定的安全組修改權限。
- 登錄到 AWS 管理控制臺。
- 在服務列表中,選擇 “IAM”。
- 在左側導航欄中,選擇 “策略”。
- 點擊 “創建策略”。
在策略編輯器中,切換到 JSON 選項卡并粘貼以下策略 JSON:
{"Version": "2012-10-17","Statement": [{"Effect": "Allow","Action": ["ec2:AuthorizeSecurityGroupIngress","ec2:RevokeSecurityGroupIngress"],"Resource": "*"}]
}
AuthorizeSecurityGroupIngress 添加安全組規則
RevokeSecurityGroupIngress 刪除安全組規則
- 點擊 “檢查策略” 以驗證策略語法。
- 為策略命名,例如 “ModifySecurityGroupPolicy”。
- 點擊 “創建策略”。
步驟 2:附加策略到子賬戶
接下來,您需要將剛剛創建的策略附加到子賬戶(IAM 用戶或角色)。
附加策略到 IAM 用戶
- 在 IAM 控制臺中,選擇 “用戶”。
- 找到需要附加策略的用戶并點擊用戶名。
- 在用戶的權限選項卡中,點擊 “添加權限”。
- 選擇 “附加現有策略”,然后搜索并選擇 “ModifySecurityGroupPolicy”。
- 點擊 “下一步:檢查”,然后點擊 “添加權限”。
附加策略到 IAM 角色
- 在 IAM 控制臺中,選擇 “角色”。
- 找到需要附加策略的角色并點擊角色名。
- 在角色的權限選項卡中,點擊 “添加權限”。
- 選擇 “附加現有策略”,然后搜索并選擇 “ModifySecurityGroupPolicy”。
- 點擊 “下一步:檢查”,然后點擊 “添加權限”。
步驟 3:驗證權限
為了驗證子賬戶是否具有正確的權限,您可以使用 AWS 管理控制臺、AWS CLI 或 AWS SDK 執行以下操作:
驗證使用 AWS 管理控制臺
- 登錄到 AWS 管理控制臺,使用已授予權限的 IAM 用戶或角色。
- 導航到 EC2 控制臺。
- 嘗試修改某個安全組的入站規則或出站規則。