Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AmazonEC2RoleforSSM
Deskripsi: Kebijakan ini akan segera tidak digunakan lagi. Silakan gunakan ManagedInstanceCore kebijakan AmazonSSM untuk mengaktifkan fungsionalitas inti layanan AWS Systems Manager pada instans EC2. Untuk informasi lebih lanjut lihat https://docs.aws.amazon.com/systems-manager/latest/userguide/ setup-instance-profile .html
AmazonEC2RoleforSSM
adalah kebijakan yang AWS dikelola.
Menggunakan kebijakan ini
Anda dapat melampirkan AmazonEC2RoleforSSM
ke pengguna, grup, dan peran Anda.
Rincian kebijakan
-
Jenis: Kebijakan peran layanan
-
Waktu pembuatan: 29 Mei 2015, 17:48 UTC
-
Waktu yang telah diedit: 24 Januari 2019, 19:20 UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM
Versi kebijakan
Versi kebijakan: v8 (default)
Versi default kebijakan adalah versi yang menentukan izin untuk kebijakan tersebut. Saat pengguna atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan tersebut.
Dokumen kebijakan JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "ssm:DescribeAssociation", "ssm:GetDeployablePatchSnapshotForInstance", "ssm:GetDocument", "ssm:DescribeDocument", "ssm:GetManifest", "ssm:GetParameters", "ssm:ListAssociations", "ssm:ListInstanceAssociations", "ssm:PutInventory", "ssm:PutComplianceItems", "ssm:PutConfigurePackageResult", "ssm:UpdateAssociationStatus", "ssm:UpdateInstanceAssociationStatus", "ssm:UpdateInstanceInformation" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ssmmessages:CreateControlChannel", "ssmmessages:CreateDataChannel", "ssmmessages:OpenControlChannel", "ssmmessages:OpenDataChannel" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ec2messages:AcknowledgeMessage", "ec2messages:DeleteMessage", "ec2messages:FailMessage", "ec2messages:GetEndpoint", "ec2messages:GetMessages", "ec2messages:SendReply" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "cloudwatch:PutMetricData" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ec2:DescribeInstanceStatus" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ds:CreateComputer", "ds:DescribeDirectories" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetEncryptionConfiguration", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:ListBucket", "s3:ListBucketMultipartUploads" ], "Resource" : "*" } ] }