iamロールやiamユーザー、iamグループに、awsアカウントの操作に対する権利を設定できる、と書きました。 以下のiamポリシーは、全ec2インスタンスの参照権限 + インスタンスid1、2 への再起動、起動、停止の権限を付与した例です。 ActionとResourceが重要です! ec2インスタンス(上で動作するアプリ)に権限を委任(一時アクセス用の期限付きユーザを発行) ロールとは iamユーザ、グループとは全く別のもの(ユーザとかにアタッチするものではない) ロールを作成してアクセス権(ポリシー)を設定できる そして、そのiamロールをec2インスタンスにつけると、ec2インスタンスはe3にアクセスが可能になります。(多分) iamポリシー. EC2で特定のインスタンスタイプのみ起動できるIAMポリシーを作る; クラウドコンピューティング; 2018.09.13; 1,364; aws / ec2; EC2で特定のインスタンスタイプのみ起動できるIAMポリシーを作る タグを使用して特定の VPC で EC2 インスタンスを作成するため、カスタム IAM ポリシーを適用して IAM ユーザー、グループ、またはロールの許可を制限します。「ec 2:ResourceTags」ポリシー条件を使用して、インスタンス制御を制限します。 なおIAMのポリシーJSONを作成するときは「Policy Generator」を使って生成されるJSONを確認しながら進めると楽です。 マネージメントコンソールからEC2を操作する ### 1.のポリシー作成 まず[aws]()にサインインし、サービスからiamを選択 次にポリシーから、ポリシーの作成を選択 サービス選択で`ec2`を選択し、アクションから`アクセス権限の拒否に切り替え`をク …