AmazonEKSServiceRolePolicy - AWS 관리형 정책

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AmazonEKSServiceRolePolicy

설명: Amazon EKS가 사용자를 대신하여 AWS 서비스를 호출하려면 서비스 연결 역할이 필요합니다.

AmazonEKSServiceRolePolicy관리형 정책입니다.AWS

이 정책 사용

이 정책은 서비스에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 사용자, 그룹 또는 역할에 정책을 연결할 수 없습니다.

정책 세부 정보

  • 유형: 서비스 연결 역할 정책

  • 생성 시간: 2020년 2월 21일, 20:10 UTC

  • 편집된 시간: 2020년 5월 27일, 19:30 UTC

  • ARN: arn:aws:iam::aws:policy/aws-service-role/AmazonEKSServiceRolePolicy

정책 버전

정책 버전: v2(기본값)

정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책을 사용하는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하면 정책의 기본 버전을 AWS 확인하여 요청을 허용할지 여부를 결정합니다.

JSON 정책 문서

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DetachNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeInstances", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:CreateNetworkInterfacePermission", "iam:ListAttachedRolePolicies", "ec2:CreateSecurityGroup" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ec2:DeleteSecurityGroup", "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource" : "arn:aws:ec2:*:*:security-group/*", "Condition" : { "ForAnyValue:StringLike" : { "ec2:ResourceTag/Name" : "eks-cluster-sg*" } } }, { "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:subnet/*" ], "Condition" : { "ForAnyValue:StringLike" : { "aws:TagKeys" : [ "kubernetes.io/cluster/*" ] } } }, { "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : [ "arn:aws:ec2:*:*:security-group/*" ], "Condition" : { "ForAnyValue:StringLike" : { "aws:TagKeys" : [ "kubernetes.io/cluster/*" ], "aws:RequestTag/Name" : "eks-cluster-sg*" } } }, { "Effect" : "Allow", "Action" : "route53:AssociateVPCWithHostedZone", "Resource" : "arn:aws:route53:::hostedzone/*" }, { "Effect" : "Allow", "Action" : "logs:CreateLogGroup", "Resource" : "arn:aws:logs:*:*:log-group:/aws/eks/*" }, { "Effect" : "Allow", "Action" : [ "logs:CreateLogStream", "logs:DescribeLogStreams" ], "Resource" : "arn:aws:logs:*:*:log-group:/aws/eks/*:*" }, { "Effect" : "Allow", "Action" : "logs:PutLogEvents", "Resource" : "arn:aws:logs:*:*:log-group:/aws/eks/*:*:*" } ] }

자세히 알아보기