翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ROSAControlPlaneOperatorPolicy
説明: Red Hat OpenShift Service on AWS (ROSA) コントロールプレーンが ROSA クラスターの Amazon EC2 および Amazon Route 53 リソースを管理できるようにします。
ROSAControlPlaneOperatorPolicy
は AWS マネージドポリシーです。
このポリシーを使用すると
ユーザー、グループおよびロールに ROSAControlPlaneOperatorPolicy
をアタッチできます。
ポリシーの詳細
-
タイプ: サービスロールポリシー
-
作成日時: 2023 年 4 月 24 日 23:02 UTC
-
編集日時: 2023 年 6 月 30 日 21:12 UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/ROSAControlPlaneOperatorPolicy
ポリシーのバージョン
ポリシーのバージョン: v2 (デフォルト)
ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを適用したユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、AWS はポリシーのデフォルトバージョンを確認し、リクエストを許可するかどうかを判断します。
JSON ポリシードキュメント
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "ReadPermissions",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeVpcEndpoints",
"ec2:DescribeVpcs",
"ec2:DescribeSecurityGroups",
"route53:ListHostedZones"
],
"Resource" : "*"
},
{
"Sid" : "CreateSecurityGroups",
"Effect" : "Allow",
"Action" : [
"ec2:CreateSecurityGroup"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group*/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/red-hat-managed" : "true"
}
}
},
{
"Sid" : "DeleteSecurityGroup",
"Effect" : "Allow",
"Action" : [
"ec2:DeleteSecurityGroup"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group*/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/red-hat-managed" : "true"
}
}
},
{
"Sid" : "SecurityGroupIngressEgress",
"Effect" : "Allow",
"Action" : [
"ec2:AuthorizeSecurityGroupIngress",
"ec2:AuthorizeSecurityGroupEgress",
"ec2:RevokeSecurityGroupIngress",
"ec2:RevokeSecurityGroupEgress"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group*/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/red-hat-managed" : "true"
}
}
},
{
"Sid" : "CreateSecurityGroupsVPCNoCondition",
"Effect" : "Allow",
"Action" : [
"ec2:CreateSecurityGroup"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc/*"
]
},
{
"Sid" : "ListResourceRecordSets",
"Effect" : "Allow",
"Action" : [
"route53:ListResourceRecordSets"
],
"Resource" : [
"*"
]
},
{
"Sid" : "ChangeResourceRecordSetsRestrictedRecordNames",
"Effect" : "Allow",
"Action" : [
"route53:ChangeResourceRecordSets"
],
"Resource" : [
"*"
],
"Condition" : {
"ForAllValues:StringLike" : {
"route53:ChangeResourceRecordSetsNormalizedRecordNames" : [
"*.hypershift.local"
]
}
}
},
{
"Sid" : "VPCEndpointWithCondition",
"Effect" : "Allow",
"Action" : [
"ec2:CreateVpcEndpoint"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc-endpoint/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/red-hat-managed" : "true"
}
}
},
{
"Sid" : "VPCEndpointResourceTagCondition",
"Effect" : "Allow",
"Action" : [
"ec2:CreateVpcEndpoint"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group*/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/red-hat-managed" : "true"
}
}
},
{
"Sid" : "VPCEndpointNoCondition",
"Effect" : "Allow",
"Action" : [
"ec2:CreateVpcEndpoint"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc/*",
"arn:aws:ec2:*:*:subnet/*",
"arn:aws:ec2:*:*:route-table/*"
]
},
{
"Sid" : "ManageVPCEndpointWithCondition",
"Effect" : "Allow",
"Action" : [
"ec2:ModifyVpcEndpoint",
"ec2:DeleteVpcEndpoints"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc-endpoint/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/red-hat-managed" : "true"
}
}
},
{
"Sid" : "ModifyVPCEndpoingNoCondition",
"Effect" : "Allow",
"Action" : [
"ec2:ModifyVpcEndpoint"
],
"Resource" : [
"arn:aws:ec2:*:*:subnet/*"
]
},
{
"Sid" : "CreateTagsRestrictedActions",
"Effect" : "Allow",
"Action" : [
"ec2:CreateTags"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc-endpoint/*",
"arn:aws:ec2:*:*:security-group/*"
],
"Condition" : {
"StringEquals" : {
"ec2:CreateAction" : [
"CreateVpcEndpoint",
"CreateSecurityGroup"
]
}
}
}
]
}