LoginSignup
7
8

More than 5 years have passed since last update.

IAM Policyで利用できる条件コンテキストキー

Posted at

IAM PolicyのCondition句を記述する際に、例えばec2:InstanceTypeの条件ってどのアクションに適用できるんだっけ、と
どのアクションにどの条件が適用できたかわからなくなることが多いので、
よく参照する公式のドキュメントを備忘録として残しておきます。

公式のドキュメント

よく参照する公式のドキュメントはこのあたり。

よく使う例

ついでにIAM Policyを書く際によく忘れるCondition句の書き方の例も。

特定のUserリソースに対する許可

Condition句では無いですが変数の利用例として。
各ユーザ自身のリソースに限定して操作を許可する場合によく使います。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Allow",
      "Action": [
        "iam:Get*",
        "iam:List*"
      ],
      "Resource": "*"
    },
    {
      "Sid": "***********",
      "Effect": "Allow",
      "Action": [
        "iam:*AccessKey*"
      ],
      "Resource": "arn:aws:iam::<account>:user/${aws:username}"
    }
  ]
}

特定のSourceIPに対する制限

特定の拠点以外からの操作を制限したい場合などに。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Deny",
      "Action": [
        "sts:AssumeRole"
      ],
      "Resource": "arn:aws:iam::<account>:role/IAMAdministrator",
      "Condition": {
        "NotIpAddress": {
          "aws:SourceIp": "xxx.xxx.xxx.xxx/24"
        }
      }
    }
  ]
}

MFAが利用されていない場合に対する制限

MFAが有効でないユーザからの操作を制限したい場合などに。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Deny",
      "Action": [
        "sts:AssumeRole"
      ],
      "Resource": "arn:aws:iam::<account>:role/IAMAdministrator",
      "Condition": {
        "Null": {
          "aws:MultiFactorAuthPresent": true
        }
      }
    }
  ]
}

特定のタグに対する制限

誤操作防止などに。
ただしタグを変更する操作にはこの制限が適用できないので、
タグを変更すれば迂回して操作可能になります。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Deny",
      "Action": [
        "ec2:RebootInstances",
        "ec2:StopInstances",
        "ec2:TerminateInstances"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "ec2:ResourceTag/Environment": "production"
        }
      }
    }
  ]
}

特定のInstanceTypeに対する制限

高額なInstanceTypeを起動する前に一言相談が欲しい場合などに。
ドキュメントを見る限り、現時点ではModifyInstanceAttributeやRequestSpotInstancesなどに
対応していないように見えるので今後に期待です。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "***********",
      "Effect": "Deny",
      "Action": [
        "ec2:RunInstances"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "ec2:InstanceType": "*xlarge"
        }
      }
    }
  ]
}
7
8
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
8