As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWSQuickSetupCFGCPacksPermissionsBoundary
Descrição: a política AWSQuickSetupCFGCPacksPermissionsBoundary define a lista de permissões que são permitidas em um perfil do IAM criado pela Configuração Rápida. A Configuração Rápida usa um perfil criado com essa política para implantar pacotes de conformidade do AWS Config.
AWSQuickSetupCFGCPacksPermissionsBoundary
é uma política gerenciada pelo AWS.
Utilização desta política
Você pode vincular a AWSQuickSetupCFGCPacksPermissionsBoundary
aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: política gerenciada pela AWS
-
Hora da criação: 26 de junho de 2024, 9:52 UTC
-
Hora da edição: 26 de junho de 2024, 9:52 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSQuickSetupCFGCPacksPermissionsBoundary
Versão da política
Versão da política: v1 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou perfil com esta política faz uma solicitação para acessar um atributo da AWS, a AWS verifica a versão padrão da política para determinar se concederá a permissão solicitada.
Documento da política JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "ConfigurationRoleGetPermissions",
"Effect" : "Allow",
"Action" : [
"iam:GetRole"
],
"Resource" : [
"arn:aws:iam::*:role/AWS-QuickSetup-CFGCPacks*"
]
},
{
"Sid" : "ConfigurationRolePassToSSMPermissions",
"Effect" : "Allow",
"Action" : [
"iam:PassRole"
],
"Resource" : [
"arn:aws:iam::*:role/AWS-QuickSetup-CFGCPacks*"
],
"Condition" : {
"StringEquals" : {
"iam:PassedToService" : [
"ssm.amazonaws.com"
]
}
}
},
{
"Sid" : "PutCPackPermissions",
"Effect" : "Allow",
"Action" : [
"config:PutConformancePack"
],
"Resource" : [
"arn:aws:config:*:*:conformance-pack/AWS-QuickSetup-*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : [
"${aws:PrincipalAccount}"
]
}
}
},
{
"Sid" : "DescribeCPacksPermissions",
"Effect" : "Allow",
"Action" : [
"config:DescribeConformancePackStatus"
],
"Resource" : "*"
},
{
"Sid" : "ConformancePacksSLRCreatePermissions",
"Effect" : "Allow",
"Action" : [
"iam:CreateServiceLinkedRole"
],
"Resource" : [
"arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
],
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "config-conforms.amazonaws.com"
}
}
},
{
"Sid" : "SystemsManagerSLRCreatePermissions",
"Effect" : "Allow",
"Action" : [
"iam:CreateServiceLinkedRole"
],
"Resource" : [
"arn:aws:iam::*:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"
],
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "ssm.amazonaws.com"
}
}
},
{
"Sid" : "EnableExplorerReadOnlyPermissions",
"Effect" : "Allow",
"Action" : [
"iam:ListRoles",
"config:DescribeConfigurationRecorders",
"compute-optimizer:GetEnrollmentStatus",
"support:DescribeTrustedAdvisorChecks"
],
"Resource" : "*"
},
{
"Sid" : "ServiceSettingsForExplorerUpdatePermissions",
"Effect" : "Allow",
"Action" : [
"ssm:UpdateServiceSetting",
"ssm:GetServiceSetting"
],
"Resource" : [
"arn:aws:ssm:*:*:servicesetting/ssm/opsitem/ssm-patchmanager",
"arn:aws:ssm:*:*:servicesetting/ssm/opsitem/EC2",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/ExplorerOnboarded",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/Association",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/ComputeOptimizer",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/ConfigCompliance",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/OpsData-TrustedAdvisor",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/SupportCenterCase"
]
}
]
}