AWS安全组和IAM角色

Him*_*dar 3 amazon-s3 amazon-ec2 amazon-web-services amazon-rds amazon-iam

要将ec2实例连接到S3或RDS,通常需要给ec2实例一个具有适当权限的角色,对吗?

如果我将ec2-instance放在一个SecurityGroup中,而将s3 / RD3放在另一个Security Group中,那么是否仅赋予S3 / RDS角色和对ec2的权限就足够了?

试图了解我何时应该使用角色组与安全组来允许各种AWS资源相互通信。

Mar*_*k B 5

  • IAM角色用于限制AWS用户/账户/角色对AWS API的访问。
  • 安全组用于限制对VPC内部资源的网络访问。

请注意EC2和RDS(以及Redshift和Elasticache ...)是如何存在于VPC中的服务器,并且通过与这些服务器建立直接网络连接来与这些资源进行交互。因此,您可以使用安全组来保护对这些设备的网络访问。

请注意,您如何看不到S3(或DynamoDB,SQS或SNS ...)资源在哪些服务器上,这些资源未在VPC内运行以及如何仅通过AWS API与这些资源进行交互。因此,您可以通过AWS Identity and Access Management(IAM)保护AWS API对它们的访问。