- テスト用にEC2を建てたけど24時間稼働させる必要は無く必要になったときに誰でも起動できるようにしたい。
- でもチーム内に協力会社のひとも居るような状況でルートアカウントを共有はしたくない。
- 個別にIAMアカウントを作る運用が望ましいのはわかっては居るけどそんなコストはかけれないしスキルも無い。
という状況で最低限EC2のインスタンスの起動停止だけ出来るアカウントを作成する方法をご紹介します。
※CloudFormationで一発作成する方法を 特定のEC2インスタンスを起動停止するだけのアカウントをもっと簡単に作成する で紹介しています。
概要
インスタンスの一覧の表示、特定のインスタンスだけ起動停止が出来る権限をもつアカウントを作成します。
インスタンスの特定はkeyがBootable、値がyesのタグが設定されているかで行います。
方法
IAMの設定
ポリシーの作成
IAMの管理画面を開き、カスタマー管理ポリシーの作成を選択する。
JSON を選び以下の内容を貼り付ける。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"ec2:StartInstances",
"ec2:StopInstances"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Bootable": "yes"
}
}
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"ec2:DescribeInstanceStatus"
],
"Resource": "*"
}
]
}
適当な名前を付けて作成する。
ユーザーを追加
IAM のユーザーから ユーザーを追加を選択する。
アクセスの種類は AWS マネジメントコンソールへのアクセス にチェックする。
他はお好みで。
既存のポリシーを直接アタッチ を選択し先ほど作成したポリシーを選択する。
タグの設定は特にせず次へすすむ。
確認画面が出るので「ユーザーの作成」
ユーザーの作成が完了します。
パスワードを自動生成にした場合、この画面でメモっておかないと他の所で確認することは出来ません。
間違って閉じてしまった場合ユーザーを削除し、作成をやり直す必要があります。
EC2インスタンスの設定
EC2のインスタンス一覧から該当のインスタンスを右クリックして インスタンスの設定>タグの追加/編集 を選択する。
タグの作成をクリックし、、キーに Bootable
、値 yes
を設定する。
アカウントID確認
ログイン時に必要になるのでアカウントIDを確認しておきます。
右上の名前が表示されている所のメニューからマイアカウントを開くとアカウント設定が表示され、アカウントIDを確認できます。
動作確認
ログアウトされた状態(もしくはプライベートモード)でログイン画面を開きIAMを選択し、アカウントIDを入力する。
先ほど作成したアカウントのユーザ名とパスワードを入力しサインインする。
ec2のコンソールに入るとインスタンスの状態はタグの設定にかかわらず全て確認できます。
※テスト用にBootableタグの値を「yes
を設定してあるもの」「no
を設定してあるもの」「tagを設定していないもの」の3種類を用意しています。
tagにyes
を設定したインスタンスを起動してみると
正常に起動できます。
yes
以外の値が設定されていたりタグが無いインスタンスも権限が無いと言われ起動できません。
起動停止以外(終了とかインスタンスのタイプの変更等)も出来なくなっています。
もちろんインスタンスの作成とかは出来ません。
EC2以外も何も出来ません。(S3のバケット一覧が見れない)