2016-08-18 11 views
1

aws cli를 사용하는 자동화 된 스크립트를 사용하여 AWS 계정의 모든 EC2 인스턴스가 자동으로 중지되도록 허용하려고합니다. 나는 프로퍼티 정책으로 AWS IAM 역할을 생성함으로써 그렇게하려고한다. 그러나 정책을 정의하여 인스턴스가 자체 만 중지하도록 허용하고 다른 인스턴스는 중지하지 못하도록하는 방법을 찾을 수 없습니다.AWS IAM : EC2 인스턴스 자체가 중지되도록 허용

나는이 인스턴스 자체 (만 자체)를 중지 할 수 있도록하는 방법이 있나요 나에게 오류 This policy contains the following error: The following resources are invalid : ${ec2:SourceInstanceARN}

을 제공, 다음과 같은 정책

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "ec2:StopInstances" 
      ], 
      "Resource": [ 
       "${ec2:SourceInstanceARN}" 
      ] 
     } 
    ] 
} 

그러나 검증에와 시도? 그렇다면 어떻게해야합니까?

+1

AWS CLI를 사용하는 대신 스크립트에서 OS의 종료 명령을 사용할 수없는 이유는 무엇입니까? –

+0

아, 물론, 어떻게 잊을 수 있겠 어! 이 질문을 답으로 올리면 받아 들일 것입니다. 나를 위해, 이것은 확실히 작동 할 것입니다. 그러나 다른 사람들이 종료를 사용하지 않으려는 두 가지 이유를 생각해 볼 수 있습니다. 1. 셧다운은 루트 권한으로 만 실행될 수 있으므로 sudo 권한이 있어야만 그렇게 할 수 있습니다. 2. 인스턴스의 종료 동작이 종료되면 인스턴스를 중지하지 않고 잃게됩니다. – user1834095

답변

0

의견에서 제안한 마크 B와 마찬가지로 aws ec2 stop-instances 대신 shutdown을 사용하도록 스크립트를 변경하여 문제를 해결했습니다. 어떤 시스템이라도 자체적으로 셧다운을 실행할 수 있기 때문에 모든 정책을 사용하지 않아도됩니다.

관련 문제