Amazon EBS スナップショットのパブリックアクセスをブロックするための IAM 許可
デフォルトでは、ユーザーにはスナップショットのブロックパブリックアクセスを使用する許可はありません。ユーザーがスナップショットのブロックパブリックアクセスを使用するには、特定の API アクションを使用する許可を付与する IAM ポリシーを作成する必要があります。ポリシーを作成したら、ユーザー、グループ、ロールに許可を追加します。
スナップショットのブロックパブリックアクセスを使用するには、次の許可をユーザーに付与する必要があります。
-
ec2:EnableSnapshotBlockPublicAccess
– スナップショットのブロックパブリックアクセスを有効にし、モードを変更します。 -
ec2:DisableSnapshotBlockPublicAccess
– スナップショットのブロックパブリックアクセスを無効にします。 -
ec2:GetSnapshotBlockPublicAccessState
– リージョンのスナップショット設定のブロックパブリックアクセスを表示します。
IAM ポリシーの例を次に示します。一部の許可が不要な場合は、ポリシーから削除できます。
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:EnableSnapshotBlockPublicAccess", "ec2:DisableSnapshotBlockPublicAccess", "ec2:GetSnapshotBlockPublicAccessState" ], "Resource": "*" }] }
アクセス権限を付与するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
-
AWS IAM Identity Center のユーザーとグループ:
アクセス許可セットを作成します。「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」の手順に従ってください。
-
IAM 内で、ID プロバイダーによって管理されているユーザー:
ID フェデレーションのロールを作成します。詳細については、「IAM ユーザーガイド」の「サードパーティー ID プロバイダー (フェデレーション) 用のロールの作成」を参照してください。
-
IAM ユーザー:
-
ユーザーが担当できるロールを作成します。手順については、「IAM ユーザーガイド」の「IAM ユーザー用ロールの作成」を参照してください。
-
(お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加する。詳細については、「IAM ユーザーガイド」の「ユーザー (コンソール) へのアクセス権限の追加」を参照してください。
-