Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Restreindre les autorisations avec les profils d'instance Amazon EC2 IAM
Un profil d'instance IAM est un conteneur pour un rôle IAM que vous pouvez utiliser pour transmettre des informations de rôle à une EC2 instance Amazon lorsque celle-ci démarre.
Il existe actuellement un profil d'instance par défaut AWS Managed Services (AMS) qui accorde des autorisations aux applications exécutées sur l'instance, et non aux utilisateurs qui se connectent à l'instance. customer-mc-ec2-instance-profile Vous souhaiterez peut-être modifier le profil d'instance par défaut, ou en créer un nouveau, si vous souhaitez donner à une instance l'accès à quelque chose, sans accorder l'accès à d'autres instances également. Vous pouvez demander un nouveau profil d'instance IAM via le lien Gestion | Applications | Profil d'instance IAM | Créer un type de modification (ct-0ixp4ch2tiu04). Lorsque vous soumettez la RFC, vous pouvez créer votre propre profil d'instance et l'inclure dans le fichier InstanceProfileDescription, ou vous pouvez simplement informer AMS (en utilisant le même champ) des modifications que vous souhaitez apporter. Comme il s'agit d'un scanner manuel, AMS doit approuver le changement et vous contactera à ce sujet.
Si vous ne connaissez pas les politiques Amazon IAM, consultez la section Présentation des politiques IAM pour obtenir des informations importantes. Il existe également un bon article de blog intitulé Demystifying EC2 Amazon
Zone d'atterrissage à compte unique AMS :
Pour consulter un tableau des autorisations accordées par le profil d'instance AMS IAM par défaut, accédez à Profil d'instance EC2 IAM.