Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWSElasticDisasterRecoveryReadOnlyAccess
Descrizione: puoi allegare la AWSElasticDisasterRecoveryReadOnlyAccess politica alle tue IAM identità. Questa policy fornisce le autorizzazioni a tutti i servizi pubblici APIs di sola lettura di Elastic Disaster Recovery (DRS), nonché ad alcuni servizi APIs di sola lettura di altri AWS servizi necessari per l'utilizzo completo in sola lettura della console. DRS Allega questa policy ai tuoi utenti o ruoli. IAM
AWSElasticDisasterRecoveryReadOnlyAccess
è una politica AWS gestita.
Utilizzo di questa politica
Puoi collegarti AWSElasticDisasterRecoveryReadOnlyAccess
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica AWS gestita
-
Ora di creazione: 17 novembre 2021, 10:50 UTC
-
Ora modificata: 29 luglio 2024, 19:39 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSElasticDisasterRecoveryReadOnlyAccess
Versione della politica
Versione della politica: v5 (predefinita)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
JSONdocumento di policy
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "DRSReadOnlyAccess1",
"Effect" : "Allow",
"Action" : [
"drs:DescribeJobLogItems",
"drs:DescribeJobs",
"drs:DescribeRecoveryInstances",
"drs:DescribeRecoverySnapshots",
"drs:DescribeReplicationConfigurationTemplates",
"drs:DescribeSourceServers",
"drs:GetFailbackReplicationConfiguration",
"drs:GetLaunchConfiguration",
"drs:GetReplicationConfiguration",
"drs:ListExtensibleSourceServers",
"drs:ListStagingAccounts",
"drs:ListTagsForResource",
"drs:ListLaunchActions"
],
"Resource" : "*"
},
{
"Sid" : "DRSReadOnlyAccess2",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeInstances",
"ec2:DescribeLaunchTemplateVersions",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:GetInstanceTypesFromInstanceRequirements"
],
"Resource" : "*"
},
{
"Sid" : "DRSReadOnlyAccess4",
"Effect" : "Allow",
"Action" : "iam:ListRoles",
"Resource" : "*"
},
{
"Sid" : "DRSReadOnlyAccess5",
"Effect" : "Allow",
"Action" : "ssm:ListCommandInvocations",
"Resource" : "*"
},
{
"Sid" : "DRSReadOnlyAccess6",
"Effect" : "Allow",
"Action" : "ssm:GetParameter",
"Resource" : "arn:aws:ssm:*:*:parameter/ManagedByAWSElasticDisasterRecovery-*"
},
{
"Sid" : "DRSReadOnlyAccess7",
"Effect" : "Allow",
"Action" : [
"ssm:DescribeDocument",
"ssm:GetDocument"
],
"Resource" : [
"arn:aws:ssm:*:*:document/AWS-CreateImage",
"arn:aws:ssm:*:*:document/AWSMigration-ValidateNetworkConnectivity",
"arn:aws:ssm:*:*:document/AWSMigration-VerifyMountedVolumes",
"arn:aws:ssm:*:*:document/AWSMigration-ValidateHttpResponse",
"arn:aws:ssm:*:*:document/AWSMigration-ValidateDiskSpace",
"arn:aws:ssm:*:*:document/AWSMigration-VerifyProcessIsRunning",
"arn:aws:ssm:*:*:document/AWSMigration-LinuxTimeSyncSetting",
"arn:aws:ssm:*:*:document/AWSEC2-ApplicationInsightsCloudwatchAgentInstallAndConfigure"
]
},
{
"Sid" : "DRSReadOnlyAccess8",
"Effect" : "Allow",
"Action" : [
"ssm:GetAutomationExecution"
],
"Resource" : "arn:aws:ssm:*:*:automation-execution/*",
"Condition" : {
"Null" : {
"aws:ResourceTag/AWSElasticDisasterRecoveryManaged" : "false"
}
}
}
]
}