Ich habe die offiziellen Dokumente durchgesehen und konnte anscheinend keinen Hinweis darauf finden, welche Berechtigungen der IAM-Benutzer benötigt, um diesen Befehl verwenden zu können.
Ich möchte, dass der IAM-Benutzer nur Bilder für diese eine bestimmte Instanz erstellen kann. Daher habe ich meine Richtlinie wie folgt eingerichtet:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt999",
"Effect": "Allow",
"Action": [
"ec2:CreateImage"
],
"Effect": "Allow",
"Resource": [
"arn:aws:ec2:us-east-1:<my account id>:instance/<my instance id>"
]
}
]
}
Bei der Verwendung der EC2-CLI wurden jedoch immer wieder Fehler beim Zugriff verweigert. Ich habe das Resource
Teil auf "Nur" geändert "*"
und jetzt funktioniert es. Jetzt kann mein IAM-Benutzer AMIs für alle EC2-Instanzen in meinem Konto erstellen (daher Neustarts verursachen).
Wie kann ich das sperren?
quelle
Das Erstellen eines Images umfasst auch das Erstellen von Snapshots, die an diese Instanz angehängt sind. Die unten stehende IAM-Richtlinie sollte funktionieren.
quelle
Sie können CreateImage nicht auf Ressourcenebene sperren / einschränken, und die Antwort von @nkryption war richtig. http://docs.aws.amazon.com/AWSEC2/latest/APIReference/ec2-api-permissions.html
quelle
Verwenden Sie die IAM-Rolle wie angegeben. Setzen Sie das Flag "--no-reboot", während Sie "create-image" verwenden. Dadurch wird verhindert, dass Ihr Server beim Erstellen von AMIs neu gestartet wird, z. B.:
quelle