Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWSVpcLatticeServiceRolePolicy
Descrizione: consente a VPC Lattice di accedere alle AWS risorse per tuo conto.
AWSVpcLatticeServiceRolePolicy
è una politica AWS gestita.
Utilizzo di questa politica
Questa policy è associata a un ruolo collegato al servizio che consente al servizio di eseguire azioni per conto dell'utente. Non puoi collegare questa policy ai tuoi utenti, gruppi o ruoli.
Dettagli della politica
-
Tipo: politica relativa ai ruoli collegati ai servizi
-
Ora di creazione: 30 novembre 2022, 20:47 UTC
-
Ora modificata: 01 dicembre 2024, 14:06 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AWSVpcLatticeServiceRolePolicy
Versione della politica
Versione della politica: v2 (default) (predefinito)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
JSONdocumento di policy
{
"Version" : "2012-10-17",
"Statement" : [
{
"Effect" : "Allow",
"Action" : "cloudwatch:PutMetricData",
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"cloudwatch:namespace" : "AWS/VpcLattice"
}
}
},
{
"Sid" : "VpcLatticeDescribeActions",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeSubnets",
"ec2:DescribeSecurityGroups",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeVpcs"
],
"Resource" : "*"
},
{
"Sid" : "VpcLatticeCreateNetworkInterfaceWithTag",
"Effect" : "Allow",
"Action" : [
"ec2:CreateNetworkInterface"
],
"Resource" : "arn:aws:ec2:*:*:network-interface/*",
"Condition" : {
"StringEquals" : {
"aws:RequestTag/VpcLatticeManaged" : "true"
}
}
},
{
"Sid" : "VpcLatticeCreateNetworkInterfaceWithSubnetAndSecurityGroup",
"Effect" : "Allow",
"Action" : [
"ec2:CreateNetworkInterface"
],
"Resource" : [
"arn:aws:ec2:*:*:subnet/*",
"arn:aws:ec2:*:*:security-group/*"
]
},
{
"Sid" : "VpcLatticeTagNetworkInterfaceActions",
"Effect" : "Allow",
"Action" : [
"ec2:CreateTags"
],
"Resource" : "arn:aws:ec2:*:*:network-interface/*",
"Condition" : {
"StringEquals" : {
"ec2:CreateAction" : "CreateNetworkInterface"
}
}
},
{
"Sid" : "VpcLatticeMutateNetworkInterfaceActions",
"Effect" : "Allow",
"Action" : [
"ec2:ModifyNetworkInterfaceAttribute",
"ec2:CreateNetworkInterfacePermission",
"ec2:DeleteNetworkInterface"
],
"Resource" : "arn:aws:ec2:*:*:network-interface/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/VpcLatticeManaged" : "true"
}
}
},
{
"Sid" : "VpcLatticeModifyNetworkInterfaceSecurityGroup",
"Effect" : "Allow",
"Action" : [
"ec2:ModifyNetworkInterfaceAttribute"
],
"Resource" : "arn:aws:ec2:*:*:security-group/*"
},
{
"Sid" : "VpcLatticeModifyNetworkInterfaceActionsIpAddressActions",
"Effect" : "Allow",
"Action" : [
"ec2:AssignIpv6Addresses",
"ec2:UnassignIpv6Addresses",
"ec2:AssignPrivateIpAddresses",
"ec2:UnassignPrivateIpAddresses"
],
"Resource" : "arn:aws:ec2:*:*:network-interface/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/VpcLatticeManaged" : "true"
}
}
},
{
"Sid" : "VpcLatticeAssociateHostedZoneToVpc",
"Effect" : "Allow",
"Action" : [
"route53:AssociateVPCWithHostedZone"
],
"Resource" : "*"
}
]
}