完全アクセスの IAM 管理ポリシー(非推奨へのパス上) - Amazon EMR

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

完全アクセスの IAM 管理ポリシー(非推奨へのパス上)

-AmazonElasticMapReduceFullAccess管理ポリシーは、Amazon EMR およびその他のサービスに必要なすべてのアクションを許可します。-AmazonElasticMapReduceFullAccess管理ポリシーは非推奨になる予定ですが、非推奨になる予定です。ポリシーが最終的に非推奨になると、ロールにアタッチすることはできません。ただし、すでに非推奨ポリシーがアタッチされているロールは、引き続きクラスターにアタッチできます。AmazonElasticMapReduceFullAccessは次のように置き換えられましたAmazonEMRFullAccessPolicy_v2を Amazon EMR のデフォルト管理ポリシーとして使用します。

Amazon EMR の完全なアクセス許可のデフォルト管理ポリシー(AmazonEMRFullAccessPolicy_v2) および Amazon EMR サービスポリシー (AmazonEMRServicePolicy_v2) を使用して、非推奨になるポリシーを置き換えることができます。v2 ポリシーには、次のような新しい IAM: PassRole セキュリティ設定が組み込まれています。

  • iam:PassRoleアクセス権限は、特定のデフォルト Amazon EMR ロールに対してのみ付与されます。

  • iam:PassedToServiceなど、指定した AWS サービスのみでポリシーを使用できるようにする条件elasticmapreduce.amazonaws.comおよびec2.amazonaws.com

の JSON バージョンを表示するには、AmazonemrFullAccessPolicyおよびAmazonemrServicePolicyポリシーは、IAM コンソールに表示されます。

v2 管理ポリシーを使用して新しいクラスターを作成することをお勧めします。

本ポリシーのバージョン 7 の内容は以下のとおりです。AWS マネジメントコンソールリンクを使用することもできます。AmazonElasticMapReduceFullAccessをクリックしてポリシーを表示します。

注記

-ec2:TerminateInstancesアクションにより、このポリシーを使用する IAM ユーザーまたはロールは、IAM アカウントに関連付けられている Amazon EC2 インスタンスであれば、Amazon EMR クラスターの一部でなくても終了することができます。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "cloudwatch:*", "cloudformation:CreateStack", "cloudformation:DescribeStackEvents", "ec2:AuthorizeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:CancelSpotInstanceRequests", "ec2:CreateRoute", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteRoute", "ec2:DeleteTags", "ec2:DeleteSecurityGroup", "ec2:DescribeAvailabilityZones", "ec2:DescribeAccountAttributes", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeSpotInstanceRequests", "ec2:DescribeSpotPriceHistory", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "ec2:DescribeVpcs", "ec2:DescribeRouteTables", "ec2:DescribeNetworkAcls", "ec2:CreateVpcEndpoint", "ec2:ModifyImageAttribute", "ec2:ModifyInstanceAttribute", "ec2:RequestSpotInstances", "ec2:RevokeSecurityGroupEgress", "ec2:RunInstances", "ec2:TerminateInstances", "elasticmapreduce:*", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListRoles", "iam:PassRole", "kms:List*", "s3:*", "sdb:*" ], "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": [ "elasticmapreduce.amazonaws.com", "elasticmapreduce.amazonaws.com.cn" ] } } } ] }