은 EBS 볼륨은 항상 암호화되어 있는지 확인하는 방법은 두 가지가 있습니다 .
CreateVolume
컨텍스트의 일부인 암호화 플래그가 IAM 정책을 통해 "true"로 설정되었는지 확인할 수 있습니다. 플래그가 "true"를하지 않은 경우 다음 IAM 정책은 EBS 볼륨 I이 어떻게 할 수있는
를 만드는에서 개인을 방지 할 수 있습니다?
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1509465260000",
"Effect": "Allow",
"Action": [
"ec2:CreateVolume"
],
"Condition": {
"Bool": {
"ec2:Encrypted": "true"
}
},
"Resource": [
"*"
]
}
]
}
백서를 바탕으로
과 docs의 ec2:Encrypted
키에 Bool
조건이 가장 의미가 있지만, 암호화 된 볼륨을 생성 할 때, 난 : 나는 정책이 같이 보일 것입니다 상상 것 액세스가 거부되었습니다.
나는 진술에 무엇이 누락 되었습니까?
당신을 감사합니다! 내 유스 케이스에 대해 몇 가지 조치를 추가해야했다. 정확히 내가 한 일을 보여주는 답변을 게시 할 것입니다. – tkwargs
최종 솔루션을 게시 해 주셔서 감사합니다. 이렇게하면 다른 사람들이 IAM 정책을 더 잘 이해할 수 있습니다. 최소 권한의 원칙은 클라우드 보안과 함께 매우 중요합니다. –
괜찮습니다! 동일한 AWS 계정을 사용하는 여러 응용 프로그램/개발 팀이있는 조직의 IAM/KMS 관리에 대한 좋은 프레임 워크를 알고 있습니까? '최소한의 권한 원칙'에 동의하는 것은 쉽지만 시간이 지남에 따라 구현 및 관리하기가 어려울 수 있습니다. – tkwargs