IAM權限 - Amazon EBS

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM權限

預設情況下,使用者沒有使用快照封鎖公開存取功能的許可。若要允許使用者使用快照的封鎖公用存取,您必須建立IAM原則以授與使用特定API動作的權限。建立政策之後,必須將許可新增至許使用者、群組或角色。

若要使用快照的封鎖公開存取功能,使用者需有下列許可。

  • ec2:EnableSnapshotBlockPublicAccess:啟用快照的封鎖公開存取功能及並修改模式。

  • ec2:DisableSnapshotBlockPublicAccess:停用快照的封鎖公開存取功能。

  • ec2:GetSnapshotBlockPublicAccessState:檢視特定區域的快照封鎖公開存取設定。

以下是一個示例IAM策略。若無需某些許可,則您可從政策中將其移除。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:EnableSnapshotBlockPublicAccess", "ec2:DisableSnapshotBlockPublicAccess", "ec2:GetSnapshotBlockPublicAccessState" ], "Resource": "*" }] }

若要提供存取權,請新增權限至您的使用者、群組或角色:

  • 使用者和群組位於 AWS IAM Identity Center:

    建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。

  • IAM透過身分識別提供者管理的使用者:

    建立聯合身分的角色。請遵循《使用指南》中的〈為第三方身分識別提供IAM者 (同盟) 建立角色〉中的指示進行。

  • IAM使用者:

    • 建立您的使用者可擔任的角色。請按照《用戶南》中的「為IAM用戶創建角色」中的IAM說明進行操作。

    • (不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。請遵循《使用指南》中的「向使用者 (主控台) 新增權限」IAM 中的示進行。