Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AmazonECSServiceRolePolicy
Descrizione: policy per consentire ad Amazon ECS di gestire il cluster.
AmazonECSServiceRolePolicy
è una politica AWS gestita.
Utilizzo di questa politica
Questa policy è associata a un ruolo collegato al servizio che consente al servizio di eseguire azioni per conto dell'utente. Non puoi collegare questa policy ai tuoi utenti, gruppi o ruoli.
Dettagli della politica
-
Tipo: politica relativa ai ruoli collegati ai servizi
-
Ora di creazione: 14 ottobre 2017, 01:18 UTC
-
Ora modificata: 04 dicembre 2023, 19:32 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AmazonECSServiceRolePolicy
Versione della politica
Versione della politica: v11 (predefinita)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "ECSTaskManagement",
"Effect" : "Allow",
"Action" : [
"ec2:AttachNetworkInterface",
"ec2:CreateNetworkInterface",
"ec2:CreateNetworkInterfacePermission",
"ec2:DeleteNetworkInterface",
"ec2:DeleteNetworkInterfacePermission",
"ec2:Describe*",
"ec2:DetachNetworkInterface",
"elasticloadbalancing:DeregisterInstancesFromLoadBalancer",
"elasticloadbalancing:DeregisterTargets",
"elasticloadbalancing:Describe*",
"elasticloadbalancing:RegisterInstancesWithLoadBalancer",
"elasticloadbalancing:RegisterTargets",
"route53:ChangeResourceRecordSets",
"route53:CreateHealthCheck",
"route53:DeleteHealthCheck",
"route53:Get*",
"route53:List*",
"route53:UpdateHealthCheck",
"servicediscovery:DeregisterInstance",
"servicediscovery:Get*",
"servicediscovery:List*",
"servicediscovery:RegisterInstance",
"servicediscovery:UpdateInstanceCustomHealthStatus"
],
"Resource" : "*"
},
{
"Sid" : "AutoScaling",
"Effect" : "Allow",
"Action" : [
"autoscaling:Describe*"
],
"Resource" : "*"
},
{
"Sid" : "AutoScalingManagement",
"Effect" : "Allow",
"Action" : [
"autoscaling:DeletePolicy",
"autoscaling:PutScalingPolicy",
"autoscaling:SetInstanceProtection",
"autoscaling:UpdateAutoScalingGroup",
"autoscaling:PutLifecycleHook",
"autoscaling:DeleteLifecycleHook",
"autoscaling:CompleteLifecycleAction",
"autoscaling:RecordLifecycleActionHeartbeat"
],
"Resource" : "*",
"Condition" : {
"Null" : {
"autoscaling:ResourceTag/AmazonECSManaged" : "false"
}
}
},
{
"Sid" : "AutoScalingPlanManagement",
"Effect" : "Allow",
"Action" : [
"autoscaling-plans:CreateScalingPlan",
"autoscaling-plans:DeleteScalingPlan",
"autoscaling-plans:DescribeScalingPlans",
"autoscaling-plans:DescribeScalingPlanResources"
],
"Resource" : "*"
},
{
"Sid" : "EventBridge",
"Effect" : "Allow",
"Action" : [
"events:DescribeRule",
"events:ListTargetsByRule"
],
"Resource" : "arn:aws:events:*:*:rule/ecs-managed-*"
},
{
"Sid" : "EventBridgeRuleManagement",
"Effect" : "Allow",
"Action" : [
"events:PutRule",
"events:PutTargets"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"events:ManagedBy" : "ecs.amazonaws.com"
}
}
},
{
"Sid" : "CWAlarmManagement",
"Effect" : "Allow",
"Action" : [
"cloudwatch:DeleteAlarms",
"cloudwatch:DescribeAlarms",
"cloudwatch:PutMetricAlarm"
],
"Resource" : "arn:aws:cloudwatch:*:*:alarm:*"
},
{
"Sid" : "ECSTagging",
"Effect" : "Allow",
"Action" : [
"ec2:CreateTags"
],
"Resource" : "arn:aws:ec2:*:*:network-interface/*"
},
{
"Sid" : "CWLogGroupManagement",
"Effect" : "Allow",
"Action" : [
"logs:CreateLogGroup",
"logs:DescribeLogGroups",
"logs:PutRetentionPolicy"
],
"Resource" : "arn:aws:logs:*:*:log-group:/aws/ecs/*"
},
{
"Sid" : "CWLogStreamManagement",
"Effect" : "Allow",
"Action" : [
"logs:CreateLogStream",
"logs:DescribeLogStreams",
"logs:PutLogEvents"
],
"Resource" : "arn:aws:logs:*:*:log-group:/aws/ecs/*:log-stream:*"
},
{
"Sid" : "ExecuteCommandSessionManagement",
"Effect" : "Allow",
"Action" : [
"ssm:DescribeSessions"
],
"Resource" : "*"
},
{
"Sid" : "ExecuteCommand",
"Effect" : "Allow",
"Action" : [
"ssm:StartSession"
],
"Resource" : [
"arn:aws:ecs:*:*:task/*",
"arn:aws:ssm:*:*:document/AmazonECS-ExecuteInteractiveCommand"
]
},
{
"Sid" : "CloudMapResourceCreation",
"Effect" : "Allow",
"Action" : [
"servicediscovery:CreateHttpNamespace",
"servicediscovery:CreateService"
],
"Resource" : "*",
"Condition" : {
"ForAllValues:StringEquals" : {
"aws:TagKeys" : [
"AmazonECSManaged"
]
}
}
},
{
"Sid" : "CloudMapResourceTagging",
"Effect" : "Allow",
"Action" : "servicediscovery:TagResource",
"Resource" : "*",
"Condition" : {
"StringLike" : {
"aws:RequestTag/AmazonECSManaged" : "*"
}
}
},
{
"Sid" : "CloudMapResourceDeletion",
"Effect" : "Allow",
"Action" : [
"servicediscovery:DeleteService"
],
"Resource" : "*",
"Condition" : {
"Null" : {
"aws:ResourceTag/AmazonECSManaged" : "false"
}
}
},
{
"Sid" : "CloudMapResourceDiscovery",
"Effect" : "Allow",
"Action" : [
"servicediscovery:DiscoverInstances",
"servicediscovery:DiscoverInstancesRevision"
],
"Resource" : "*"
}
]
}