翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWSQuickSetupSSMManageResourcesExecutionPolicy
説明: このポリシーは、Systems Manager が Systems Manager のオンボーディングに必要な IAM ロールなどの前提条件を作成できるようにするアクセス許可を付与します。
AWSQuickSetupSSMManageResourcesExecutionPolicy
は AWS マネージドポリシーです。
このポリシーを使用すると
ユーザー、グループおよびロールに AWSQuickSetupSSMManageResourcesExecutionPolicy
をアタッチできます。
ポリシーの詳細
-
タイプ: AWS 管理ポリシー
-
作成日時: 2024 年 11 月 15 日 22:49 UTC
-
編集日時: 2024 年 11 月 15 日 22:49 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSQuickSetupSSMManageResourcesExecutionPolicy
ポリシーのバージョン
ポリシーバージョン:v1 (デフォルト)
ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを判断します。
JSON ポリシードキュメント
{
"Version" : "2012-10-17",
"Statement" : [
{
"Effect" : "Allow",
"Action" : [
"iam:CreateRole",
"iam:TagRole"
],
"Resource" : [
"arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableExplorer*",
"arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableDHMC*",
"arn:aws:iam::*:role/AWS-QuickSetup-SSM-ManageInstanceProfile*",
"arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableAREX*"
],
"Condition" : {
"StringEquals" : {
"iam:ResourceTag/QuickSetupDocument" : "AWSQuickSetupType-SSM",
"aws:RequestTag/QuickSetupDocument" : "AWSQuickSetupType-SSM"
}
}
},
{
"Effect" : "Allow",
"Action" : [
"iam:DeleteRole",
"iam:GetRole",
"iam:GetRolePolicy",
"iam:UpdateRole"
],
"Resource" : [
"arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableExplorer*",
"arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableDHMC*",
"arn:aws:iam::*:role/AWS-QuickSetup-SSM-ManageInstanceProfile*",
"arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableAREX*"
]
},
{
"Effect" : "Allow",
"Action" : [
"iam:AttachRolePolicy",
"iam:DetachRolePolicy"
],
"Condition" : {
"ArnEquals" : {
"iam:PolicyARN" : [
"arn:aws:iam::aws:policy/AWSSystemsManagerEnableExplorerExecutionPolicy"
]
}
},
"Resource" : "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableExplorer*"
},
{
"Effect" : "Allow",
"Action" : [
"iam:AttachRolePolicy",
"iam:DetachRolePolicy"
],
"Condition" : {
"ArnEquals" : {
"iam:PolicyARN" : "arn:aws:iam::aws:policy/AWSQuickSetupEnableDHMCExecutionPolicy"
}
},
"Resource" : "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableDHMC*"
},
{
"Effect" : "Allow",
"Action" : [
"iam:AttachRolePolicy",
"iam:DetachRolePolicy"
],
"Condition" : {
"ArnEquals" : {
"iam:PolicyARN" : "arn:aws:iam::aws:policy/AWSQuickSetupManagedInstanceProfileExecutionPolicy"
}
},
"Resource" : "arn:aws:iam::*:role/AWS-QuickSetup-SSM-ManageInstanceProfile*"
},
{
"Effect" : "Allow",
"Action" : [
"iam:AttachRolePolicy",
"iam:DetachRolePolicy"
],
"Condition" : {
"ArnEquals" : {
"iam:PolicyARN" : "arn:aws:iam::aws:policy/AWSQuickSetupEnableAREXExecutionPolicy"
}
},
"Resource" : "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableAREX*"
},
{
"Effect" : "Allow",
"Action" : [
"s3:DeleteObject",
"s3:ListBucketVersions",
"s3:DeleteObjectVersion",
"s3:GetObjectVersion",
"s3:GetObject"
],
"Resource" : "arn:aws:s3:::do-not-delete-ssm-*",
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : [
"${aws:PrincipalAccount}"
]
}
}
}
]
}