Политика IAM не позволяет мне запускать экземпляры
Я прикрепил следующую политику к пользователю, чтобы он мог запускать и останавливать один конкретный экземпляр.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"ec2:StartInstances",
"ec2:StopInstances"
],
"Resource": "arn:aws:ec2:::instance/i-01234567890"
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": "ec2:DescribeInstanceStatus",
"Resource": "*"
}
]
}
Используя следующий код, я получаю 403, пытаясь запустить этот экземпляр:
conn = boto.ec2.connect_to_region("eu-west-1",
aws_access_key_id=AWS_ACCESS,
aws_secret_access_key=AWS_SECRET)
instance = conn.start_instances(instance_ids=['i-01234567890'], dry_run=True)
Что я делаю неправильно?
Я смоделировал политику в консоли, и, кажется, хорошо, я могу запустить этот конкретный экземпляр под симуляцией. Я попытался добавить DescribeInstances (*) к разрешениям, но даже такой подход не работает:
>>> conn.get_only_instances()[0]
Instance:i-01234567890
>>> conn.get_only_instances()[0].start()
<Permission Denied>
1 ответ
Решение
"arn:aws:ec2:::instance/i-01234567890"
в
"arn:aws:ec2:region:account-id:instance/i-01234567890"
где вам нужно заменить в своем регионе и идентификаторе учетной записи, как они требуются для этого типа ресурса, как описано в https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html