- 创建一个名为“DenyAccess”或类似名称的IAM策略。
- 在策略中添加以下代码:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": [
"ec2:Describe*",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:AuthorizeSecurityGroupEgress",
"ec2:DeleteSecurityGroup",
"ec2:RevokeSecurityGroupIngress",
"ec2:RevokeSecurityGroupEgress"
],
"Resource": "*",
"Condition": {
"NotIpAddress": {
"aws:SourceIp": [
"10.0.0.0/8",
"172.16.0.0/12",
"192.168.0.0/16"
]
}
}
}
]
}
- 将策略关联到用户或IAM角色中。这将导致这些用户或角色无法访问位于特定子网中的RDS和ELB。
- 在“Condition”代码块中,您可以指定允许访问的IP地址段。修改为适合您的环境的IP地址段。