Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AmazonDevOpsGuruFullAccess
Descrizione: Fornisce l'accesso completo ad Amazon DevOps Guru.
AmazonDevOpsGuruFullAccess
è una politica AWS gestita.
Utilizzo di questa politica
Puoi collegarti AmazonDevOpsGuruFullAccess
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica AWS gestita
-
Ora di creazione: 01 dicembre 2020, 16:38 UTC
-
Ora modificata: 25 agosto 2022, 18:23 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonDevOpsGuruFullAccess
Versione della politica
Versione della politica: v3 (predefinita)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "DevOpsGuruFullAccess",
"Effect" : "Allow",
"Action" : [
"devops-guru:*"
],
"Resource" : "*"
},
{
"Sid" : "CloudFormationListStacksAccess",
"Effect" : "Allow",
"Action" : [
"cloudformation:DescribeStacks",
"cloudformation:ListStacks"
],
"Resource" : "*"
},
{
"Sid" : "CloudWatchGetMetricDataAccess",
"Effect" : "Allow",
"Action" : [
"cloudwatch:GetMetricData"
],
"Resource" : "*"
},
{
"Sid" : "SnsListTopicsAccess",
"Effect" : "Allow",
"Action" : [
"sns:ListTopics"
],
"Resource" : "*"
},
{
"Sid" : "SnsTopicOperations",
"Effect" : "Allow",
"Action" : [
"sns:CreateTopic",
"sns:GetTopicAttributes",
"sns:SetTopicAttributes",
"sns:Publish"
],
"Resource" : "arn:aws:sns:*:*:DevOps-Guru-*"
},
{
"Sid" : "DevOpsGuruSlrCreation",
"Effect" : "Allow",
"Action" : "iam:CreateServiceLinkedRole",
"Resource" : "arn:aws:iam::*:role/aws-service-role/devops-guru.amazonaws.com/AWSServiceRoleForDevOpsGuru",
"Condition" : {
"StringLike" : {
"iam:AWSServiceName" : "devops-guru.amazonaws.com"
}
}
},
{
"Sid" : "DevOpsGuruSlrDeletion",
"Effect" : "Allow",
"Action" : [
"iam:DeleteServiceLinkedRole",
"iam:GetServiceLinkedRoleDeletionStatus"
],
"Resource" : "arn:aws:iam::*:role/aws-service-role/devops-guru.amazonaws.com/AWSServiceRoleForDevOpsGuru"
},
{
"Sid" : "RDSDescribeDBInstancesAccess",
"Effect" : "Allow",
"Action" : [
"rds:DescribeDBInstances"
],
"Resource" : "*"
},
{
"Sid" : "CloudWatchLogsFilterLogEventsAccess",
"Effect" : "Allow",
"Action" : [
"logs:FilterLogEvents"
],
"Resource" : "arn:aws:logs:*:*:log-group:*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/DevOps-Guru-Analysis" : "true"
}
}
}
]
}