2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

IAMユーザーに特定EC2の起動停止権限を付与する

Last updated at Posted at 2024-10-21

概要

指定されたEC2の起動停止権限を付与するjsonと、思った事についてまとめます。

なぜこのようなことが必要なのか?

起動停止させたいなら、AdministratorAccessでも付与したらいいじゃないか?
と思う人もいるでしょう。(自分も最初そう思いました)

ただ、AWS公式が提唱しているIAM でのセキュリティのベストプラクティスには反してしまいます。

最小権限にしておかないと、ポリシーをアタッチしたユーザーが意図しない
操作をできてしまいインタンスの停止起動等ができてしまいます。

そのため、最小権限を付与し動作を縛ってあげる必要があります。

実際のコード

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:StartInstances",
                "ec2:StopInstances"
            ],
            "Resource": [
                "arn:aws:ec2:[リージョン名]:[アカウント番号]:instance/[インスタンスID]",
                "arn:aws:ec2:[リージョン名]:[アカウント番号]:instance/[インスタンスID]"
                ]
        }
    ]
}

結論

EC2に対して行う場合になります。
このjsonをコピーして、リージョン名・アカウント番号・インスタンスIDを変えてあげると適用できます。

毎回作るのは大変ですが、適した権限を付与しないと事故の元なので
面倒くさらずやるしかないですね。

補足

どこからポリシー作るの?という方向けにコンソールのスクショ等を張っておきます。

  1. コンソールに入り「IAM」と検索
    image.png

  2. 左側の「アクセス管理」に「ポリシー」という項目があるのでクリック

  3. 「ポリシーの作成」をクリック
    image.png

  4. 「json」をクリック
    image.png

  5. ポリシーエディタに書き換えたコードを貼り付ける
    image.png

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?