기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
ROSASRESupportPolicy
설명: ROSA 사이트 신뢰성 엔지니어링(SRE)에 ROSA 클러스터 노드 상태를 변경하는 기능을 포함하여 Red Hat OpenShift Service on AWS(ROSA) 클러스터와 연관된 AWS 리소스를 초기에 관찰, 진단 및 지원하는 데 필요한 권한을 제공합니다.
ROSASRESupportPolicy
은(는) AWS 관리형 정책입니다.
이 정책 사용
사용자, 그룹 및 역할에 ROSASRESupportPolicy
를 연결할 수 있습니다.
정책 세부 정보
-
유형: 서비스 역할 정책
-
생성 시간: 2023년 6월 1일, 14:36 UTC
-
편집된 시간: 2024년 4월 10일, 20:51 UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/ROSASRESupportPolicy
정책 버전
정책 버전: v3(기본값)
정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 적용되는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하면 AWS는 정책의 기본 버전을 검사하여 요청을 허용할지 여부를 결정합니다.
JSON 정책 문서
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "ReadPermissions",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeAvailabilityZones",
"ec2:DescribeRegions",
"sts:DecodeAuthorizationMessage"
],
"Resource" : "*"
},
{
"Sid" : "Route53",
"Effect" : "Allow",
"Action" : [
"route53:GetHostedZone",
"route53:GetHostedZoneCount",
"route53:ListHostedZones",
"route53:ListHostedZonesByName",
"route53:ListResourceRecordSets"
],
"Resource" : [
"*"
]
},
{
"Sid" : "DecribeIAMRoles",
"Effect" : "Allow",
"Action" : [
"iam:GetRole",
"iam:ListRoles"
],
"Resource" : [
"*"
]
},
{
"Sid" : "EC2DescribeInstance",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeInstances",
"ec2:DescribeInstanceStatus",
"ec2:DescribeIamInstanceProfileAssociations",
"ec2:DescribeReservedInstances",
"ec2:DescribeScheduledInstances"
],
"Resource" : [
"*"
]
},
{
"Sid" : "VPCNetwork",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeDhcpOptions",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeSubnets",
"ec2:DescribeRouteTables"
],
"Resource" : [
"*"
]
},
{
"Sid" : "Cloudtrail",
"Effect" : "Allow",
"Action" : [
"cloudtrail:DescribeTrails",
"cloudtrail:LookupEvents"
],
"Resource" : [
"*"
]
},
{
"Sid" : "Cloudwatch",
"Effect" : "Allow",
"Action" : [
"cloudwatch:GetMetricData",
"cloudwatch:GetMetricStatistics",
"cloudwatch:ListMetrics"
],
"Resource" : [
"*"
]
},
{
"Sid" : "DescribeVolumes",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeVolumes",
"ec2:DescribeVolumesModifications",
"ec2:DescribeVolumeStatus"
],
"Resource" : [
"*"
]
},
{
"Sid" : "DescribeLoadBalancers",
"Effect" : "Allow",
"Action" : [
"elasticloadbalancing:DescribeAccountLimits",
"elasticloadbalancing:DescribeInstanceHealth",
"elasticloadbalancing:DescribeListenerCertificates",
"elasticloadbalancing:DescribeListeners",
"elasticloadbalancing:DescribeLoadBalancerAttributes",
"elasticloadbalancing:DescribeLoadBalancerPolicies",
"elasticloadbalancing:DescribeLoadBalancerPolicyTypes",
"elasticloadbalancing:DescribeLoadBalancers",
"elasticloadbalancing:DescribeRules",
"elasticloadbalancing:DescribeSSLPolicies",
"elasticloadbalancing:DescribeTags",
"elasticloadbalancing:DescribeTargetGroupAttributes",
"elasticloadbalancing:DescribeTargetGroups",
"elasticloadbalancing:DescribeTargetHealth"
],
"Resource" : [
"*"
]
},
{
"Sid" : "DescribeVPC",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeVpcEndpointConnections",
"ec2:DescribeVpcEndpoints"
],
"Resource" : [
"*"
]
},
{
"Sid" : "DescribeSecurityGroups",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeSecurityGroupReferences",
"ec2:DescribeSecurityGroupRules",
"ec2:DescribeSecurityGroups",
"ec2:DescribeStaleSecurityGroups"
],
"Resource" : "*"
},
{
"Sid" : "DescribeAddressesAttribute",
"Effect" : "Allow",
"Action" : "ec2:DescribeAddressesAttribute",
"Resource" : "arn:aws:ec2:*:*:elastic-ip/*"
},
{
"Sid" : "DescribeInstance",
"Effect" : "Allow",
"Action" : [
"iam:GetInstanceProfile"
],
"Resource" : "arn:aws:iam::*:instance-profile/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/red-hat-managed" : "true"
}
}
},
{
"Sid" : "DescribeSpotFleetInstances",
"Effect" : "Allow",
"Action" : "ec2:DescribeSpotFleetInstances",
"Resource" : "arn:aws:ec2:*:*:spot-fleet-request/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/red-hat-managed" : "true"
}
}
},
{
"Sid" : "DescribeVolumeAttribute",
"Effect" : "Allow",
"Action" : "ec2:DescribeVolumeAttribute",
"Resource" : "arn:aws:ec2:*:*:volume/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/red-hat-managed" : "true"
}
}
},
{
"Sid" : "ManageInstanceLifecycle",
"Effect" : "Allow",
"Action" : [
"ec2:RebootInstances",
"ec2:StartInstances",
"ec2:StopInstances",
"ec2:TerminateInstances"
],
"Resource" : "arn:aws:ec2:*:*:instance/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/red-hat-managed" : "true"
}
}
}
]
}