Política de AWS IAM para permitir al usuario editar solo un grupo de seguridad específico

Política de AWS IAM para permitir al usuario editar solo un grupo de seguridad específico

Estoy intentando permitir que un usuario modifique las reglas de entrada en un grupo de seguridad en particular.

Esto es lo que probé. Pensé que sería sencillo, pero esto no funciona. ¿Qué otros permisos necesito proporcionar?

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "ec2:RevokeSecurityGroupIngress",
                "ec2:AuthorizeSecurityGroupIngress"
            ],
            "Resource": "arn:aws:ec2:*:1234567890:security-group/sg-0115448f9fcb00g3c"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "ec2:DescribeSecurityGroups",
            "Resource": "*"
        }
    ]
}

La autorización para ver los grupos de seguridad no se realiza.

ingrese la descripción de la imagen aquí

Respuesta1

Resulta que el usuario no estaba mirando la región correcta en la consola de AWS, por lo que no pudo ver los grupos de seguridad asociados con la región que tenía permiso para editar.

La política de IAM en sí es correcta, si es que alguien necesita lograr lo mismo.

ingrese la descripción de la imagen aquí

información relacionada