기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWSSystemsManagerEnableConfigRecordingExecutionPolicy
설명: AWS Systems Manager 빠른 설정이 AWS Config 구성 레코딩을 활성화하고 구성할 수 있는 권한을 제공합니다.
AWSSystemsManagerEnableConfigRecordingExecutionPolicy
은(는) AWS 관리형 정책입니다.
이 정책 사용
사용자, 그룹 및 역할에 AWSSystemsManagerEnableConfigRecordingExecutionPolicy
를 연결할 수 있습니다.
정책 세부 정보
-
유형: AWS 관리형 정책
-
생성 시간: 2024년 6월 26일, 09:40 UTC
-
편집된 시간: 2024년 6월 26일, 09:40 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSSystemsManagerEnableConfigRecordingExecutionPolicy
정책 버전
정책 버전: v1(기본값)
정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 적용되는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하면 AWS는 정책의 기본 버전을 검사하여 요청을 허용할지 여부를 결정합니다.
JSON 정책 문서
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "S3BucketCreatePermissions",
"Effect" : "Allow",
"Action" : [
"s3:CreateBucket",
"s3:PutBucketPublicAccessBlock",
"s3:ListBucket",
"s3:PutBucketPolicy",
"s3:PutEncryptionConfiguration"
],
"Resource" : [
"arn:aws:s3:::aws-quick-setup-config-recording-*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "SNSTopicsListPermissions",
"Effect" : "Allow",
"Action" : [
"sns:ListTopics"
],
"Resource" : "*"
},
{
"Sid" : "DefaultSNSTopicCreatePermissions",
"Effect" : "Allow",
"Action" : [
"sns:CreateTopic"
],
"Resource" : "arn:aws:sns:*:*:ConfigRecording-Default-Topic"
},
{
"Sid" : "ConfigureAndStartConfigurationRecorderPermissions",
"Effect" : "Allow",
"Action" : [
"config:DescribeConfigurationRecorders",
"config:DescribeDeliveryChannels",
"config:PutConfigurationRecorder",
"config:PutDeliveryChannel",
"config:StartConfigurationRecorder"
],
"Resource" : "*"
},
{
"Sid" : "GetAndPassConfigSLRPermissions",
"Effect" : "Allow",
"Action" : [
"iam:GetRole",
"iam:PassRole"
],
"Resource" : [
"arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig",
"arn:aws:iam::*:role/AWSServiceRoleForConfig"
]
},
{
"Sid" : "CreateConfigSLRPermissions",
"Effect" : "Allow",
"Action" : [
"iam:CreateServiceLinkedRole"
],
"Resource" : [
"arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig"
],
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "config.amazonaws.com"
}
}
}
]
}