IAM ポリシーを使った VPC 設定のテスト - AWS マネジメントコンソール

IAM ポリシーを使った VPC 設定のテスト

アクセスを制限する IAM ポリシーをデプロイすることにより、Amazon EC2 または WorkSpaces で設定した VPC に対してさらにテストを実施できます。

指定された VPC を使用していない限り、次のポリシーは Amazon S3 へのアクセスを拒否します。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "S3:*", "Resource": "*", "Condition": { "StringNotEqualsIfExists": { "aws:SourceVpc": "vpc-12345678" }, "Bool": { "aws:ViaAwsService": "false" } } } ] }

次のポリシーでは、サインインエンドポイントに AWS マネジメントコンソール プライベートアクセスポリシーを使用することにより、選択した AWS アカウント ID にサインインを制限します。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "*", "Resource": "*", "Condition": { "StringEquals": { "aws:PrincipalAccount": [ "AWSAccountID" ] } } } ] }

自分のアカウント以外の ID で接続すると、次のエラーページが表示されます。

AWS マネジメントコンソール プライベートアクセスを使用する権限がないことを示すメッセージを含むエラーページ。