Amazon web services EC2实例启动日志拒绝IAM策略
我需要为AWS服务提供只读访问权限。IAM中有一个只读内置策略。这项工作总体上很好。但用户可以查看EC2启动日志(EC2>实例设置>获取系统日志)。在这里,用户可以看到ssh密钥。那么,我们有没有办法限制这一点呢?任何EC2获取系统日志的拒绝策略?是,从用户权限中删除Amazon web services EC2实例启动日志拒绝IAM策略,amazon-web-services,amazon-ec2,amazon-iam,Amazon Web Services,Amazon Ec2,Amazon Iam,我需要为AWS服务提供只读访问权限。IAM中有一个只读内置策略。这项工作总体上很好。但用户可以查看EC2启动日志(EC2>实例设置>获取系统日志)。在这里,用户可以看到ssh密钥。那么,我们有没有办法限制这一点呢?任何EC2获取系统日志的拒绝策略?是,从用户权限中删除GetConsoleOutput权限,或拒绝用户的此特定权限 { "Version": "2012-10-17", "Statement": [
GetConsoleOutput
权限,或拒绝用户的此特定权限
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Deny",
"Action": "ec2:GetConsoleOutput",
"Resource": "*"
}
]
}
工作正常