AWSDeepRacerServiceRolePolicy - AWS Política gerenciada

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWSDeepRacerServiceRolePolicy

Descrição: permite ao DeepRacer criar os recursos necessários e chamar os serviços da AWS em seu nome.

AWSDeepRacerServiceRolePolicy é uma política gerenciada pelo AWS.

Utilização desta política

Você pode vincular a AWSDeepRacerServiceRolePolicy aos seus usuários, grupos e perfis.

Detalhes desta política

  • Tipo: Política de função de serviço

  • Hora da criação: 28 de fevereiro de 2019, 21:58 UTC

  • Hora da edição: 12 de junho de 2019, 20:55 UTC

  • ARN: arn:aws:iam::aws:policy/service-role/AWSDeepRacerServiceRolePolicy

Versão da política

Versão da política: v3 (padrão)

A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou perfil com esta política faz uma solicitação para acessar um atributo da AWS, a AWS verifica a versão padrão da política para determinar se concederá a permissão solicitada.

Documento da política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "deepracer:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "robomaker:*", "sagemaker:*", "s3:ListAllMyBuckets" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "cloudformation:ListStackResources", "cloudformation:DescribeStacks", "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStackResource", "cloudformation:DescribeStackResources", "cloudformation:DescribeStackEvents", "cloudformation:DetectStackDrift", "cloudformation:DescribeStackDriftDetectionStatus", "cloudformation:DescribeStackResourceDrifts" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "robomaker.amazonaws.com" } }, "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "iam:PassRole" ], "Resource" : [ "arn:aws:iam::*:role/AWSDeepRacer*", "arn:aws:iam::*:role/service-role/AWSDeepRacer*" ] }, { "Effect" : "Allow", "Action" : [ "cloudwatch:GetMetricData", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:GetLogEvents", "logs:PutLogEvents" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "lambda:CreateFunction", "lambda:DeleteFunction", "lambda:GetFunction", "lambda:InvokeFunction", "lambda:UpdateFunctionCode" ], "Resource" : [ "arn:aws:lambda:*:*:function:*DeepRacer*", "arn:aws:lambda:*:*:function:*Deepracer*", "arn:aws:lambda:*:*:function:*deepracer*", "arn:aws:lambda:*:*:function:*dr-*" ] }, { "Effect" : "Allow", "Action" : [ "s3:GetObject", "s3:GetBucketLocation", "s3:DeleteObject", "s3:ListBucket", "s3:PutObject", "s3:PutBucketPolicy", "s3:GetBucketAcl" ], "Resource" : [ "arn:aws:s3:::*DeepRacer*", "arn:aws:s3:::*Deepracer*", "arn:aws:s3:::*deepracer*", "arn:aws:s3:::dr-*" ] }, { "Effect" : "Allow", "Action" : [ "s3:GetObject" ], "Resource" : "*", "Condition" : { "StringEqualsIgnoreCase" : { "s3:ExistingObjectTag/DeepRacer" : "true" } } }, { "Effect" : "Allow", "Action" : [ "kinesisvideo:CreateStream", "kinesisvideo:DeleteStream", "kinesisvideo:DescribeStream", "kinesisvideo:GetDataEndpoint", "kinesisvideo:GetHLSStreamingSessionURL", "kinesisvideo:GetMedia", "kinesisvideo:PutMedia", "kinesisvideo:TagStream" ], "Resource" : [ "arn:aws:kinesisvideo:*:*:stream/dr-*" ] } ] }

Saiba mais