Permisos necesarios para Amazon EBS Snapshot Lock - Amazon EBS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Permisos necesarios para Amazon EBS Snapshot Lock

De forma predeterminada, los usuarios no tienen permiso para trabajar con bloqueos de instantáneas. Para permitir que los usuarios usen bloqueos de instantáneas, debes crear IAM políticas que otorguen permiso para usar recursos y API acciones específicos. Para obtener más información, consulte Creación de IAM políticas en la Guía del IAM usuario.

Permisos necesarios

Para trabajar con bloqueos de instantáneas, los usuarios necesitan los siguientes permisos.

  • ec2:LockSnapshot: para bloquear las instantáneas.

  • ec2:UnlockSnapshot: para desbloquear las instantáneas.

  • ec2:DescribeLockedSnapshots: para ver la configuración de bloqueo de instantáneas.

El siguiente es un ejemplo de IAM política que otorga a los usuarios permiso para bloquear y desbloquear instantáneas y para ver la configuración de bloqueo de instantáneas. Incluye el permiso ec2:DescribeSnapshots para los usuarios de la consola. Si algunos permisos no se necesitan, puede eliminarlos de la política.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:LockSnapshot", "ec2:UnlockSnapshot", "ec2:DescribeLockedSnapshots", "ec2:DescribeSnapshots" ] }] }

Para dar acceso, agregue permisos a los usuarios, grupos o roles:

Restricción del acceso con claves de condición

Puede utilizar claves de condición para restringir la forma en que los usuarios pueden bloquear las instantáneas.

ec2: SnapshotLockDuration

Puede usar la clave de condición ec2:SnapshotLockDuration para restringir a los usuarios a periodos de bloqueo específicos al bloquear las instantáneas.

En el siguiente ejemplo de política se restringe a los usuarios a especificar una duración de bloqueo de entre 10 y 50 días.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:LockSnapshot", "Resource": "arn:aws:ec2:region::snapshot/*" "Condition": { "NumericGreaterThan" : { "ebs:SnapshotLockDuration" : 10 } "NumericLessThan":{ "ebs:SnapshotLockDuration": 50 } } } ] }

ec2: CoolOffPeriod

Puede utilizar la clave de condición ec2:CoolOffPeriod para evitar que los usuarios bloqueen las instantáneas en el modo de conformidad sin un periodo de reflexión.

En el siguiente ejemplo de política se restringe a los usuarios a especificar un periodo de reflexión superior a 48 horas al bloquear las instantáneas en el modo de conformidad.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:LockSnapshot", "Resource": "arn:aws:ec2:region::snapshot/*" "Condition": { "NumericGreaterThan": { "ec2:CoolOffPeriod": 48 } } } ] }