Amazon web services EC2 IAM策略不使用ResourceTag { “版本”:“2012-10-17”, “声明”:[ { “操作”:[“ec2:描述*”,“ec2:创建快照”], “条件”:{ “StringEquals”:{ “ec2:ResourceTag/test”:“true” } }, “效果”:“允许”, “资源”:“*” } ] }

Amazon web services EC2 IAM策略不使用ResourceTag { “版本”:“2012-10-17”, “声明”:[ { “操作”:[“ec2:描述*”,“ec2:创建快照”], “条件”:{ “StringEquals”:{ “ec2:ResourceTag/test”:“true” } }, “效果”:“允许”, “资源”:“*” } ] },amazon-web-services,amazon-ec2,amazon-iam,Amazon Web Services,Amazon Ec2,Amazon Iam,这是我正在使用的IAM策略。如果我去掉条件线,它就可以正常工作,所以就到此为止。我用标记键“test”标记实例,并将值设置为“true”。我做错了什么?我正在使用ec2 api工具并使用ec2 description volumes来测试并非所有ec2操作都允许资源级权限。当前不支持descripe*操作和CreateSnapshot 这列出了EC2支持资源级别权限的操作。 这是正确的答案。我自己也一直在追求这个!我相信,基于这一联系,答案可能不再正确:

这是我正在使用的IAM策略。如果我去掉条件线,它就可以正常工作,所以就到此为止。我用标记键“test”标记实例,并将值设置为“true”。我做错了什么?我正在使用ec2 api工具并使用
ec2 description volumes
来测试并非所有ec2操作都允许资源级权限。当前不支持descripe*操作和CreateSnapshot

这列出了EC2支持资源级别权限的操作。

这是正确的答案。我自己也一直在追求这个!我相信,基于这一联系,答案可能不再正确: