Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Amazon EC2 : autorise la gestion des groupes de sécurité EC2 avec une paire spécifique d’étiquettes de valeur clé de manière programmatique et dans la console
Cet exemple montre comment vous pouvez créer une politique basée sur l'identité qui accorde aux utilisateurs l'autorisation de prendre certaines mesures pour les groupes de sécurité qui ont la même étiquette. Cette politique accorde des autorisations pour afficher les groupes de sécurité dans la console Amazon EC2, ajouter et supprimer des règles entrantes et sortantes, et répertorier et modifier les descriptions de règles pour les groupes de sécurité existants portant l'étiquette Department=Test
. Cette politique définit des autorisations pour l'accès à la console et par programmation. Pour utiliser cette politique, remplacez le texte de l'espace réservé en italique
dans l'exemple de politique par vos propres informations de ressource. Ensuite, suivez les instructions fournies dans create a policy (créer une politique) ou edit a policy (modifier une politique).
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeTags" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:RevokeSecurityGroupEgress", "ec2:ModifySecurityGroupRules", "ec2:UpdateSecurityGroupRuleDescriptionsIngress", "ec2:UpdateSecurityGroupRuleDescriptionsEgress" ], "Resource": [ "arn:aws:ec2:
region:111122223333
:security-group/*" ], "Condition": { "StringEquals": { "aws:ResourceTag/Department": "Test" } } }, { "Effect": "Allow", "Action": [ "ec2:ModifySecurityGroupRules" ], "Resource": [ "arn:aws:ec2:region:111122223333
:security-group-rule/*" ] } ] }