Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AmazonEKSLocalOutpostClusterPolicy
Descripción: Esta política proporciona permisos a las instancias del plano de control del clúster local de EKS que se ejecutan en su cuenta para administrar los recursos en su nombre.
AmazonEKSLocalOutpostClusterPolicy
es una política AWS gestionada.
Uso de la política
Puede asociar AmazonEKSLocalOutpostClusterPolicy
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política AWS gestionada
-
Hora de creación: 24 de agosto de 2022 a las 21:56 UTC
-
Hora de edición: 17 de octubre de 2022 a las 16:02 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonEKSLocalOutpostClusterPolicy
Versión de la política
Versión de la política: v3 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "ec2:DescribeInstances", "ec2:DescribeRouteTables", "ec2:DescribeTags", "ec2:DescribeNetworkInterfaces", "ec2:DescribeInstanceTypes", "ec2messages:AcknowledgeMessage", "ec2messages:DeleteMessage", "ec2messages:FailMessage", "ec2messages:GetEndpoint", "ec2messages:GetMessages", "ec2messages:SendReply", "ssmmessages:CreateControlChannel", "ssmmessages:CreateDataChannel", "ssmmessages:OpenControlChannel", "ssmmessages:OpenDataChannel", "ssm:DescribeInstanceProperties", "ssm:DescribeDocumentParameters", "ssm:ListInstanceAssociations", "ssm:RegisterManagedInstance", "ssm:UpdateInstanceInformation", "ssm:UpdateInstanceAssociationStatus", "ssm:PutComplianceItems", "ssm:PutInventory", "ecr-public:GetAuthorizationToken", "ecr:GetAuthorizationToken" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource" : [ "arn:aws:ecr:*:*:repository/eks/*", "arn:aws:ecr:*:*:repository/bottlerocket-admin", "arn:aws:ecr:*:*:repository/bottlerocket-control-eks", "arn:aws:ecr:*:*:repository/diagnostics-collector-eks", "arn:aws:ecr:*:*:repository/kubelet-config-updater" ] }, { "Effect" : "Allow", "Action" : [ "secretsmanager:GetSecretValue", "secretsmanager:DeleteSecret" ], "Resource" : "arn:*:secretsmanager:*:*:secret:eks-local.cluster.x-k8s.io/*" }, { "Effect" : "Allow", "Action" : [ "logs:CreateLogGroup" ], "Resource" : "arn:aws:logs:*:*:log-group:/aws/eks/*" }, { "Effect" : "Allow", "Action" : [ "logs:PutLogEvents", "logs:CreateLogStream", "logs:DescribeLogStreams" ], "Resource" : "arn:aws:logs:*:*:log-group:/aws/eks/*:*" } ] }