Erforderliche IAM-Berechtigungen - Amazon EBS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erforderliche IAM-Berechtigungen

Standardmäßig verfügen Benutzer nicht über die Berechtigung zur Verwendung der Snapshot-Archivierung. Damit Benutzer die Snapshot-Archivierung verwenden können, müssen Sie IAM-Richtlinien erstellen, die die Berechtigung zur Verwendung bestimmter Ressourcen und API-Aktionen gewähren. Weitere Informationen finden Sie unter Erstellen von IAM-Richtlinien im IAM-Benutzerhandbuch.

Zur Verwendung der Snapshot-Archivierung müssen Benutzer über die folgenden Berechtigungen verfügen.

  • ec2:DescribeSnapshotTierStatus

  • ec2:ModifySnapshotTier

  • ec2:RestoreSnapshotTier

Konsolenbenutzer benötigen möglicherweise zusätzliche Berechtigungen wie ec2:DescribeSnapshots.

Um verschlüsselte Snapshots zu archivieren und wiederherzustellen, sind die folgenden zusätzlichen AWS KMS Berechtigungen erforderlich.

  • kms:CreateGrant

  • kms:Decrypt

  • kms:DescribeKey

Im Folgenden finden Sie ein Beispiel für eine IAM-Richtlinie, die IAM-Benutzern die Berechtigung zum Archivieren, Wiederherstellen und Anzeigen verschlüsselter und unverschlüsselter Snapshots gewährt. Es umfasst die ec2:DescribeSnapshots-Berechtigung für Konsolenbenutzer. Werden einige Berechtigungen nicht benötigt, können Sie sie aus der Richtlinie entfernen.

Tipp

Um den Grundsatz der Erteilung der geringsten erforderlichen Berechtigungen zu befolgen, lassen Sie den vollständigen Zugriff auf kms:CreateGrant nicht zu. Verwenden Sie stattdessen den -kms:GrantIsForAWSResourceBedingungsschlüssel, um dem Benutzer nur dann das Erstellen von Erteilungen für den KMS-Schlüssel zu erlauben, wenn die Erteilung im Namen des Benutzers von einem - AWS Service erstellt wird, wie im folgenden Beispiel gezeigt.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:DescribeSnapshotTierStatus", "ec2:ModifySnapshotTier", "ec2:RestoreSnapshotTier", "ec2:DescribeSnapshots", "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": true } } }] }

Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu: