Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AmazonEVSServiceRolePolicy
Descripción: Otorga permisos a EVS para gestionar los recursos en su nombre
AmazonEVSServiceRolePolicy
es una política administrada de AWS.
Uso de la política
Esta política está asociada a un rol vinculado a un servicio. Esto permite a dicho servicio realizar acciones por usted. No puede asociar esta política a los usuarios, grupos o roles.
Información de la política
-
Tipo: política de rol vinculado a un servicio
-
Hora de creación: 16 de mayo de 2025 a las 23:37 UTC
-
Hora editada: 14 de agosto de 2025 a las 16:04 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AmazonEVSServiceRolePolicy
Versión de la política
Versión de la política: v3 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "DescribeNetworkStatement", "Effect" : "Allow", "Action" : [ "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeNetworkInterfaces" ], "Resource" : "*" }, { "Sid" : "CreateEniInSubnetStatement", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface" ], "Resource" : [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Sid" : "ManageSubnetStatement", "Effect" : "Allow", "Action" : [ "ec2:DeleteSubnet" ], "Resource" : "arn:aws:ec2:*:*:subnet/*", "Condition" : { "Null" : { "aws:ResourceTag/AmazonEVSManaged" : "false" } } }, { "Sid" : "CreateEniWithTagStatement", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface" ], "Resource" : "arn:aws:ec2:*:*:network-interface/*", "Condition" : { "Null" : { "aws:RequestTag/AmazonEVSManaged" : "false" } } }, { "Sid" : "TagOnCreateNetworkInterface", "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : "arn:aws:ec2:*:*:network-interface/*", "Condition" : { "Null" : { "aws:RequestTag/AmazonEVSManaged" : "false" }, "StringEquals" : { "ec2:CreateAction" : [ "CreateNetworkInterface" ] } } }, { "Sid" : "ManageEniStatement", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:AssignIpv6Addresses" ], "Resource" : "arn:aws:ec2:*:*:network-interface/*", "Condition" : { "Null" : { "aws:ResourceTag/AmazonEVSManaged" : "false" } } }, { "Sid" : "ManageInstanceStatement", "Effect" : "Allow", "Action" : [ "ec2:TerminateInstances", "ec2:ModifyInstanceAttribute", "ec2:DescribeInstanceAttribute" ], "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "Null" : { "aws:ResourceTag/AmazonEVSManaged" : "false" } } }, { "Sid" : "DescribeInstanceAndVolumeStatement", "Effect" : "Allow", "Action" : [ "ec2:DescribeInstances", "ec2:DescribeVolumes" ], "Resource" : "*" }, { "Sid" : "ManageVolumeStatement", "Effect" : "Allow", "Action" : [ "ec2:DeleteVolume", "ec2:DetachVolume" ], "Resource" : [ "arn:aws:ec2:*:*:volume/*" ], "Condition" : { "Null" : { "aws:ResourceTag/AmazonEVSManaged" : "false" } } }, { "Sid" : "ManageSecretStatement", "Effect" : "Allow", "Action" : [ "secretsmanager:DeleteSecret" ], "Resource" : [ "arn:aws:secretsmanager:*:*:secret:*" ], "Condition" : { "Null" : { "aws:ResourceTag/AmazonEVSManaged" : "false" } } }, { "Sid" : "UpdateSecurityGroupStatement", "Effect" : "Allow", "Action" : [ "ec2:ModifyNetworkInterfaceAttribute" ], "Resource" : "arn:aws:ec2:*:*:security-group/*" }, { "Sid" : "CloudWatchPutMetricDataStatement", "Effect" : "Allow", "Action" : [ "cloudwatch:PutMetricData" ], "Resource" : "*", "Condition" : { "StringEquals" : { "cloudwatch:namespace" : [ "AWS/Usage", "AWS/EVS" ] } } } ] }