As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Controle o acesso ao Amazon EBS Snapshot Lock
Por padrão, os usuários não têm permissão para trabalhar com snapshots bloqueados. Para permitir que os usuários usem bloqueios de instantâneos, você deve criar IAM políticas que concedam permissão para usar recursos e API ações específicos. Para obter mais informações, consulte Criação de IAM políticas no Guia IAM do usuário.
Permissões obrigatórias
Para trabalhar com bloqueios de snapshots, os usuários precisam das permissões a seguir.
-
ec2:LockSnapshot
: para bloquear snapshots. -
ec2:UnlockSnapshot
: para desbloquear snapshots. -
ec2:DescribeLockedSnapshots
: para visualizar as configurações de bloqueio de snapshots.
Veja a seguir um exemplo de IAM política que dá aos usuários permissão para bloquear e desbloquear instantâneos e visualizar as configurações de bloqueio de instantâneos. Isso inclui a permissão ec2:DescribeSnapshots
para usuários do console. Se algumas permissões não forem necessárias, você poderá removê-las da política.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:LockSnapshot", "ec2:UnlockSnapshot", "ec2:DescribeLockedSnapshots", "ec2:DescribeSnapshots" ] }] }
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos em AWS IAM Identity Center:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Usuários gerenciados IAM por meio de um provedor de identidade:
Crie um perfil para a federação de identidades. Siga as instruções em Criar uma função para um provedor de identidade terceirizado (federação) no Guia IAM do usuário.
-
IAMusuários:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criar uma função para um IAM usuário no Guia do IAM usuário.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adicionar permissões a um usuário (console) no Guia do IAM usuário.
-
Restringir o acesso com chaves de condição
Você pode usar chaves de condição para restringir como os usuários podem bloquear snapshots.
ec2: SnapshotLockDuration
Você pode usar a chave de condição ec2:SnapshotLockDuration
para restringir os usuários a durações de bloqueio específicas quando bloquearem snapshots.
O exemplo de política a seguir restringe os usuários a especificar uma duração de bloqueio entre 10
e 50
dias.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:LockSnapshot", "Resource": "arn:aws:ec2:
region
::snapshot/*" "Condition": { "NumericGreaterThan" : { "ec2:SnapshotLockDuration" : 10 } "NumericLessThan":{ "ec2:SnapshotLockDuration": 50 } } } ] }
ec2: CoolOffPeriod
Você pode usar a chave de condição ec2:CoolOffPeriod
para impedir que os usuários bloqueiem os snapshots no modo de conformidade sem um período de desistência.
O exemplo de política a seguir restringe os usuários a especificar um período de desistência de mais de 48
horas quando bloquearem snapshots no modo de conformidade.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:LockSnapshot", "Resource": "arn:aws:ec2:
region
::snapshot/*" "Condition": { "NumericGreaterThan": { "ec2:CoolOffPeriod": 48 } } } ] }