我正在使用此IAM策略允许用户使用尽可能少的权限标记图像。
然而,它似乎还不够
{
"Version" : "2012-10-17",
"Statement" : [{
"Effect" : "Allow",
"Action" : [
"ec2:CreateTags",
"ec2:DescribeTags",
"tag:getResources"
"tag:getTagKeys",
"tag:getTagValues",
"tag:addResourceTags"
],
"Resource" : "arn:aws:ec2:::image/*"
}]
}
此外,还有一种方法可以运行AWS CLI,使其对需要使用的特定IAM权限更加详细吗?
答案 0 :(得分:1)
getResources
后出现语法错误。以下对我来说非常适合:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:CreateTags",
"ec2:DescribeTags"
],
"Resource": "*"
}
]
}
资源必须" *" ,因为CreateTags
和DeleteTags
操作不支持资源级权限。授予访问权限的策略必须指定" *" 在资源元素中。