As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity
Descrição: fornece acesso administrativo à autoridade de certificação privada, ao AWS Secrets Manager e a outros serviços da Serviços da AWS necessários para gerenciar os recursos de TLS do ECS Service Connect em seu nome.
AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity
é uma política gerenciada pelo AWS.
Utilização desta política
Você pode vincular a AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity
aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: Política de função de serviço
-
Hora da criação: 19 de janeiro de 2024, 20:08 UTC
-
Hora da edição: 19 de janeiro de 2024, 20:08 UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity
Versão da política
Versão da política: v1 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou perfil com esta política faz uma solicitação para acessar um atributo da AWS, a AWS verifica a versão padrão da política para determinar se concederá a permissão solicitada.
Documento da política JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "CreateSecret",
"Effect" : "Allow",
"Action" : "secretsmanager:CreateSecret",
"Resource" : "arn:aws:secretsmanager:*:*:secret:ecs-sc!*",
"Condition" : {
"ArnLike" : {
"aws:RequestTag/AmazonECSCreated" : [
"arn:aws:ecs:*:*:service/*/*",
"arn:aws:ecs:*:*:task-set/*/*"
]
},
"StringEquals" : {
"aws:RequestTag/AmazonECSManaged" : "true",
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "TagOnCreateSecret",
"Effect" : "Allow",
"Action" : "secretsmanager:TagResource",
"Resource" : "arn:aws:secretsmanager:*:*:secret:ecs-sc!*",
"Condition" : {
"ArnLike" : {
"aws:RequestTag/AmazonECSCreated" : [
"arn:aws:ecs:*:*:service/*/*",
"arn:aws:ecs:*:*:task-set/*/*"
]
},
"StringEquals" : {
"aws:RequestTag/AmazonECSManaged" : "true",
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "RotateTLSCertificateSecret",
"Effect" : "Allow",
"Action" : [
"secretsmanager:DescribeSecret",
"secretsmanager:UpdateSecret",
"secretsmanager:GetSecretValue",
"secretsmanager:PutSecretValue",
"secretsmanager:DeleteSecret",
"secretsmanager:RotateSecret",
"secretsmanager:UpdateSecretVersionStage"
],
"Resource" : "arn:aws:secretsmanager:*:*:secret:ecs-sc!*",
"Condition" : {
"StringEquals" : {
"secretsmanager:ResourceTag/aws:secretsmanager:owningService" : "ecs-sc",
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "ManagePrivateCertificateAuthority",
"Effect" : "Allow",
"Action" : [
"acm-pca:GetCertificate",
"acm-pca:GetCertificateAuthorityCertificate",
"acm-pca:DescribeCertificateAuthority"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/AmazonECSManaged" : "true"
}
}
},
{
"Sid" : "ManagePrivateCertificateAuthorityForIssuingEndEntityCertificate",
"Effect" : "Allow",
"Action" : [
"acm-pca:IssueCertificate"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/AmazonECSManaged" : "true",
"acm-pca:TemplateArn" : "arn:aws:acm-pca:::template/EndEntityCertificate/V1"
}
}
}
]
}