1 votes

permissions ec2 pour gérer uniquement l'accès au pare-feu

J'aimerais permettre à certains développeurs de gérer les règles du pare-feu, en particulier les règles des groupes de sécurité ec2 (ou certaines d'entre elles, idéalement) afin qu'ils puissent, par exemple, mettre à jour leurs adresses IP changeantes pour accéder aux machines de développement. J'ai constaté qu'il n'y a pas de moyen de le faire en utilisant l'interface visuelle pour définir un groupe ec2 - je ne peux donc leur donner qu'une administration ec2 complète, ou en lecture seule.

Quel est le meilleur moyen d'y parvenir, s'il en existe un ? Puis-je créer un accès complet d'administrateur ec2 pour ces seules machines d'une manière ou d'une autre, ou, idéalement, puis-je créer des autorisations IAM pour qu'ils puissent, en tant qu'utilisateur, se connecter à ec2 et seulement voir et modifier les groupes de sécurité que je sélectionne ? Je soupçonne que cela pourrait être possible par programme (en utilisant des règles JSON, peut-être avec le cli aws), ou d'une autre manière que je ne connais pas - quoi qu'il en soit, j'apprécie votre aide.

1voto

Henrik Pingel Points 8426

AWS fournit un exemple de politique qui fait cela :

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AuthorizeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:DeleteSecurityGroup",
                "ec2:RevokeSecurityGroupEgress",
                "ec2:RevokeSecurityGroupIngress"
            ],
            "Resource": "arn:aws:ec2:*:*:security-group/*",
            "Condition": {
                "ArnEquals": {
                    "ec2:Vpc": "arn:aws:ec2:*:*:vpc/vpc-vpc-id"
                }
            }
        },
        {
            "Action": [
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSecurityGroupReferences",
                "ec2:DescribeStaleSecurityGroups",
                "ec2:DescribeVpcs"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}

Vous devez au moins ajuster le VPC ID créer un Rôle de l'IAM avec la politique ci-dessus et subvention les autorisations de vos utilisateurs développeurs pour passer à ce rôle.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X