Restrinja as permissões com perfis de instância EC2 do Amazon IAM - Guia do usuário avançado do AMS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Restrinja as permissões com perfis de instância EC2 do Amazon IAM

Um perfil de instância do IAM é um contêiner para uma função do IAM que você pode usar para passar informações da função para uma EC2 instância da Amazon quando a instância é iniciada.

Atualmente, há um perfil de instância padrão do AWS Managed Services (AMS) que concede permissões aos aplicativos em execução na instância, não aos usuários que fazem login na instância. customer-mc-ec2-instance-profile Talvez você queira modificar o perfil de instância padrão ou criar um novo, se quiser dar a uma instância acesso a algo, sem conceder acesso a outras instâncias também. Você pode solicitar um novo perfil de instância do IAM com Management | Applications | IAM instance profile | Create change type (ct-0ixp4ch2tiu04). Ao enviar a RFC, você pode criar seu próprio perfil de instância e incluí-lo como o. InstanceProfileDescription ou pode simplesmente informar ao AMS (usando o mesmo campo) quais alterações você deseja. Como se trata de uma tomografia computadorizada manual, a AMS deve aprovar a alteração e entrará em contato com você sobre ela.

Se você não estiver familiarizado com as políticas do Amazon IAM, consulte Visão geral das políticas do IAM para obter informações importantes. Também há uma boa postagem no blog, Desmistificando as permissões em nível de recursos da EC2 Amazon. Observe que o AMS atualmente não oferece suporte ao controle de acesso baseado em recursos, mas oferece suporte a controles em nível de recurso usando políticas de função do IAM (para obter uma explicação da diferença, consulte AWS Serviços que funcionam com o IAM).

Zona de aterrissagem AMS de conta única:

Para ver uma tabela de permissões que o perfil padrão da instância do AMS IAM concede, acesse o Perfil da instância EC2 do IAM.