Help us understand the problem. What is going on with this article?

IAM Policyで利用できる条件コンテキストキー

More than 3 years have passed since last update.

IAM PolicyのCondition句を記述する際に、例えばec2:InstanceTypeの条件ってどのアクションに適用できるんだっけ、と
どのアクションにどの条件が適用できたかわからなくなることが多いので、
よく参照する公式のドキュメントを備忘録として残しておきます。

公式のドキュメント

よく参照する公式のドキュメントはこのあたり。

よく使う例

ついでにIAM Policyを書く際によく忘れるCondition句の書き方の例も。

特定のUserリソースに対する許可

Condition句では無いですが変数の利用例として。
各ユーザ自身のリソースに限定して操作を許可する場合によく使います。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Allow",
      "Action": [
        "iam:Get*",
        "iam:List*"
      ],
      "Resource": "*"
    },
    {
      "Sid": "***********",
      "Effect": "Allow",
      "Action": [
        "iam:*AccessKey*"
      ],
      "Resource": "arn:aws:iam::<account>:user/${aws:username}"
    }
  ]
}

特定のSourceIPに対する制限

特定の拠点以外からの操作を制限したい場合などに。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Deny",
      "Action": [
        "sts:AssumeRole"
      ],
      "Resource": "arn:aws:iam::<account>:role/IAMAdministrator",
      "Condition": {
        "NotIpAddress": {
          "aws:SourceIp": "xxx.xxx.xxx.xxx/24"
        }
      }
    }
  ]
}

MFAが利用されていない場合に対する制限

MFAが有効でないユーザからの操作を制限したい場合などに。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Deny",
      "Action": [
        "sts:AssumeRole"
      ],
      "Resource": "arn:aws:iam::<account>:role/IAMAdministrator",
      "Condition": {
        "Null": {
          "aws:MultiFactorAuthPresent": true
        }
      }
    }
  ]
}

特定のタグに対する制限

誤操作防止などに。
ただしタグを変更する操作にはこの制限が適用できないので、
タグを変更すれば迂回して操作可能になります。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Deny",
      "Action": [
        "ec2:RebootInstances",
        "ec2:StopInstances",
        "ec2:TerminateInstances"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "ec2:ResourceTag/Environment": "production"
        }
      }
    }
  ]
}

特定のInstanceTypeに対する制限

高額なInstanceTypeを起動する前に一言相談が欲しい場合などに。
ドキュメントを見る限り、現時点ではModifyInstanceAttributeやRequestSpotInstancesなどに
対応していないように見えるので今後に期待です。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Deny",
      "Action": [
        "ec2:RunInstances"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "ec2:InstanceType": "*xlarge"
        }
      }
    }
  ]
}
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした