EC2 Image Builder 基于身份的策略 - EC2 Image Builder
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

EC2 Image Builder 基于身份的策略

基于身份的策略最佳实践

基于身份的策略非常强大。它们确定某个人是否可以创建、访问或删除您账户中的 EC2 Image Builder 资源。这些操作可能会使 Amazon Web Services 账户 产生成本。创建或编辑基于身份的策略时,请遵循以下准则和建议:

  • 开始使用Amazon托管策略— 要快速开始使用 EC2 Image Builder,请使用Amazon向您的员工授予所需的权限的托管策略。这些策略已在您的账户中提供,并由 Amazon 维护和更新。有关更多信息,请参阅 IAM 用户指南中的开始使用 Amazon 托管式策略中的权限

  • 授予最低权限 – 创建自定义策略时,仅授予执行任务所需的许可。最开始只授予最低权限,然后根据需要授予其它权限。这样做比起一开始就授予过于宽松的权限而后再尝试收紧权限来说更为安全。有关更多信息,请参阅 IAM 用户指南 中的授予最低权限

  • 为敏感操作启用 MFA – 为增强安全性,要求 IAM 用户使用多重身份验证 (MFA) 来访问敏感资源或 API 操作。要了解更多信息,请参阅《IAM 用户指南》中的在 Amazon 中使用多重身份验证 (MFA)

  • 使用策略条件来增强安全性 – 在切实可行的范围内,定义基于身份的策略在哪些情况下允许访问资源。例如,您可编写条件来指定请求必须来自允许的 IP 地址范围。您也可以编写条件,以便仅允许指定日期或时间范围内的请求,或者要求使用 SSL 或 MFA。有关更多信息,请参阅 。IAM JSON 策略元素:Condition中的IAM 用户指南.

使用 Image Builder 控制台

要访问 EC2 Image Builder 控制台,您必须具有一组最低的权限。这些权限允许您列出和查看有关 Image Builder 资源的详细信息。Amazon Web Services 账户. 如果您创建的基于身份的策略比所需的最低权限更严格,则无法为具有该策略的实体(IAM 用户或角色)正常运行控制台。

为确保您的 IAM 实体可以使用 Image Builder 控制台,您必须附加以下内容之一Amazon他们的托管策略:

有关 Image Builder 托管策略的更多信息,请参阅对 EC2 Image Builder 使用托管策略.

重要

这些区域有:AWSImageBuilderFullAccess创建 Image Builder 服务相关角色需要策略。将此策略附加到 IAM 实体时,还必须附加以下自定义策略,并包括希望使用并且不包含的资源:imagebuilder在资源名称中:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": "sns topic arn" }, { "Effect": "Allow", "Action": [ "iam:GetInstanceProfile" ], "Resource": "instance profile role arn" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "instance profile role arn", "Condition": { "StringEquals": { "iam:PassedToService": "ec2.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": "bucket arn" } ] }

对于仅调用 Amazon CLI 或 Amazon API 的用户,您不需要为其提供最低控制台权限。相反,只允许访问与您尝试执行的 API 操作相匹配的操作。