<div dir="ltr">Hi All, <div><br></div><div>I have been setting up many different environments on AWS, GCE, Azure (...), but my most used cloud by far until now has been AWS. </div><div><br></div><div>The way I have operated until now is to create an admin group in IAM, then adding users in it for my demos, and use their credentials in the environment file. </div><div>This means Juju has "full power" on my AWS environment, to the extend it could create additional users. Furthermore, if I share my environment with someone, I am "giving" my AWS account away essentially. Not cool. <br></div><div>Hence I tried to find the minimum policy (or group of policies) I should apply to make it work without giving away too much power. <br></div><div><br></div><div>Juju seems to work fine with PowerUser perms, which is everything minus user management. A good start, but still too much for me. </div><div><br></div><div>Then when I tried to restrict further, </div><div>* FullEC2Access: not sufficient, fails to bootstrap</div><div>* FullEC2 + FullS3: not sufficient, fails to bootstrap</div><div>The error I get is : </div><div><div>ERROR failed to bootstrap environment: cannot start bootstrap instance: recording instance in provider-state: cannot write file "provider-state" to control bucket: The specified bucket does not exist</div></div><div><br></div><div>==> Is there a recommended set of policies somewhere? I'd love to see that in the docs as well, with advice for each cloud. </div><div><br></div><div>Thanks,</div><div>Sam<br clear="all"><div><div class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div><br></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div>