AmazonEKSServiceRolePolicy - AWS Política gerenciada

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AmazonEKSServiceRolePolicy

Descrição: É necessária uma função vinculada ao serviço para que o Amazon EKS chame AWS serviços em seu nome.

AmazonEKSServiceRolePolicyé uma política AWS gerenciada.

Utilização desta política

Essa política é vinculada a uma função associada a um serviço, o que possibilita que este serviço execute ações em seu próprio nome. Não é possível vincular esta política a usuários, grupos ou funções.

Detalhes desta política

  • Tipo: Política de função vinculada ao serviço

  • Horário de criação: 21 de fevereiro de 2020, 20:10 UTC

  • Hora da edição: 27 de maio de 2020, 19:30 UTC

  • ARN: arn:aws:iam::aws:policy/aws-service-role/AmazonEKSServiceRolePolicy

Versão da política

Versão da política: v2 (padrão)

A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.

Documento da política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DetachNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeInstances", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:CreateNetworkInterfacePermission", "iam:ListAttachedRolePolicies", "ec2:CreateSecurityGroup" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ec2:DeleteSecurityGroup", "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource" : "arn:aws:ec2:*:*:security-group/*", "Condition" : { "ForAnyValue:StringLike" : { "ec2:ResourceTag/Name" : "eks-cluster-sg*" } } }, { "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:subnet/*" ], "Condition" : { "ForAnyValue:StringLike" : { "aws:TagKeys" : [ "kubernetes.io/cluster/*" ] } } }, { "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : [ "arn:aws:ec2:*:*:security-group/*" ], "Condition" : { "ForAnyValue:StringLike" : { "aws:TagKeys" : [ "kubernetes.io/cluster/*" ], "aws:RequestTag/Name" : "eks-cluster-sg*" } } }, { "Effect" : "Allow", "Action" : "route53:AssociateVPCWithHostedZone", "Resource" : "arn:aws:route53:::hostedzone/*" }, { "Effect" : "Allow", "Action" : "logs:CreateLogGroup", "Resource" : "arn:aws:logs:*:*:log-group:/aws/eks/*" }, { "Effect" : "Allow", "Action" : [ "logs:CreateLogStream", "logs:DescribeLogStreams" ], "Resource" : "arn:aws:logs:*:*:log-group:/aws/eks/*:*" }, { "Effect" : "Allow", "Action" : "logs:PutLogEvents", "Resource" : "arn:aws:logs:*:*:log-group:/aws/eks/*:*:*" } ] }

Saiba mais