翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AutoScalingServiceRolePolicy
説明: Auto Scaling が使用または管理する AWS のサービス およびリソースへのアクセスを有効にします
AutoScalingServiceRolePolicy
は AWS マネージドポリシーです。
このポリシーを使用すると
このポリシーは、ユーザーに代わってサービスがアクションを実行することを許可する、サービスリンクロールにアタッチされます。ユーザー、グループおよびロールにこのポリシーはアタッチできません。
ポリシーの詳細
-
タイプ: サービスリンクロールポリシー
-
作成日時: 2018 年 1 月 8 日 23:10 UTC
-
編集日時: 2024 年 11 月 15 日 17:10 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AutoScalingServiceRolePolicy
ポリシーのバージョン
ポリシーバージョン:v9 (デフォルト)
ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを判断します。
JSON ポリシードキュメント
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "EC2InstanceManagement",
"Effect" : "Allow",
"Action" : [
"ec2:AttachClassicLinkVpc",
"ec2:CancelSpotInstanceRequests",
"ec2:CreateFleet",
"ec2:CreateTags",
"ec2:DeleteTags",
"ec2:Describe*",
"ec2:DetachClassicLinkVpc",
"ec2:GetInstanceTypesFromInstanceRequirements",
"ec2:GetSecurityGroupsForVpc",
"ec2:ModifyInstanceAttribute",
"ec2:RequestSpotInstances",
"ec2:RunInstances",
"ec2:StartInstances",
"ec2:StopInstances",
"ec2:TerminateInstances"
],
"Resource" : "*"
},
{
"Sid" : "EC2InstanceProfileManagement",
"Effect" : "Allow",
"Action" : [
"iam:PassRole"
],
"Resource" : "*",
"Condition" : {
"StringLike" : {
"iam:PassedToService" : "ec2.amazonaws.com*"
}
}
},
{
"Sid" : "EC2SpotManagement",
"Effect" : "Allow",
"Action" : [
"iam:CreateServiceLinkedRole"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "spot.amazonaws.com"
}
}
},
{
"Sid" : "ELBManagement",
"Effect" : "Allow",
"Action" : [
"elasticloadbalancing:Register*",
"elasticloadbalancing:Deregister*",
"elasticloadbalancing:Describe*"
],
"Resource" : "*"
},
{
"Sid" : "CWManagement",
"Effect" : "Allow",
"Action" : [
"cloudwatch:DeleteAlarms",
"cloudwatch:DescribeAlarms",
"cloudwatch:GetMetricData",
"cloudwatch:PutMetricAlarm"
],
"Resource" : "*"
},
{
"Sid" : "SNSManagement",
"Effect" : "Allow",
"Action" : [
"sns:Publish"
],
"Resource" : "*"
},
{
"Sid" : "EventBridgeRuleManagement",
"Effect" : "Allow",
"Action" : [
"events:PutRule",
"events:PutTargets",
"events:RemoveTargets",
"events:DeleteRule",
"events:DescribeRule"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"events:ManagedBy" : "autoscaling.amazonaws.com"
}
}
},
{
"Sid" : "SystemsManagerParameterManagement",
"Effect" : "Allow",
"Action" : [
"ssm:GetParameters"
],
"Resource" : "*"
},
{
"Sid" : "VpcLatticeManagement",
"Effect" : "Allow",
"Action" : [
"vpc-lattice:DeregisterTargets",
"vpc-lattice:GetTargetGroup",
"vpc-lattice:ListTargets",
"vpc-lattice:ListTargetGroups",
"vpc-lattice:RegisterTargets"
],
"Resource" : "*"
},
{
"Sid" : "ResourceGroupsManagement",
"Effect" : "Allow",
"Action" : [
"resource-groups:ListGroupResources"
],
"Resource" : "arn:*:resource-groups:*:*:group/*"
}
]
}