Amazon web services 具有资源标记条件的AWS实例连接
我试图通过在实例连接策略中使用资源标记条件来限制ssh对ec2实例的访问。所以基本上我有这样的东西:Amazon web services 具有资源标记条件的AWS实例连接,amazon-web-services,amazon-ec2,amazon-iam,aws-ec2-instance-connect,Amazon Web Services,Amazon Ec2,Amazon Iam,Aws Ec2 Instance Connect,我试图通过在实例连接策略中使用资源标记条件来限制ssh对ec2实例的访问。所以基本上我有这样的东西: { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2-instance-connect:SendSSHPublicKey", "Resource": "arn:aws:ec2:*:*:instance/*",,
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2-instance-connect:SendSSHPublicKey",
"Resource": "arn:aws:ec2:*:*:instance/*",,
"Condition": {
"StringEquals": {"ec2:ResourceTag/Squad": "blah"}
}
},
{
"Effect": "Allow",
"Action": "ec2:DescribeInstances",
"Resource": "*"
}
]
}
然而,这似乎不起作用。实例连接不能使用
ec2:ResourceTag
条件吗?我看到它在类似于ec2:osuser
的条件下工作,所以我想知道是有限制还是我做错了什么。我认为IAM策略无法限制ssh访问。我不确定,但我还没有听说有人对限制SSH执行IAM策略。我认为它必须安装到您的EC2实例中。您解决了这个问题吗?@LeoGallucci不幸的是,没有。它似乎不受支持。