As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AmazonMSKFullAccess
Descrição: fornece acesso total ao Amazon MSK e outras permissões necessárias para suas dependências.
AmazonMSKFullAccess
é uma política gerenciada pelo AWS.
Utilização desta política
Você pode vincular a AmazonMSKFullAccess
aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: política gerenciada pela AWS
-
Hora da criação: 14 de janeiro de 2019, 22:07 UTC
-
Hora da edição: 18 de outubro de 2023, 11:33 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonMSKFullAccess
Versão da política
Versão da política: v7 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou perfil com esta política faz uma solicitação para acessar um atributo da AWS, a AWS verifica a versão padrão da política para determinar se concederá a permissão solicitada.
Documento da política JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Effect" : "Allow",
"Action" : [
"kafka:*",
"ec2:DescribeSubnets",
"ec2:DescribeVpcs",
"ec2:DescribeSecurityGroups",
"ec2:DescribeRouteTables",
"ec2:DescribeVpcEndpoints",
"ec2:DescribeVpcAttribute",
"kms:DescribeKey",
"kms:CreateGrant",
"logs:CreateLogDelivery",
"logs:GetLogDelivery",
"logs:UpdateLogDelivery",
"logs:DeleteLogDelivery",
"logs:ListLogDeliveries",
"logs:PutResourcePolicy",
"logs:DescribeResourcePolicies",
"logs:DescribeLogGroups",
"S3:GetBucketPolicy",
"firehose:TagDeliveryStream"
],
"Resource" : "*"
},
{
"Effect" : "Allow",
"Action" : [
"ec2:CreateVpcEndpoint"
],
"Resource" : [
"arn:*:ec2:*:*:vpc/*",
"arn:*:ec2:*:*:subnet/*",
"arn:*:ec2:*:*:security-group/*"
]
},
{
"Effect" : "Allow",
"Action" : [
"ec2:CreateVpcEndpoint"
],
"Resource" : [
"arn:*:ec2:*:*:vpc-endpoint/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/AWSMSKManaged" : "true"
},
"StringLike" : {
"aws:RequestTag/ClusterArn" : "*"
}
}
},
{
"Effect" : "Allow",
"Action" : [
"ec2:CreateTags"
],
"Resource" : "arn:*:ec2:*:*:vpc-endpoint/*",
"Condition" : {
"StringEquals" : {
"ec2:CreateAction" : "CreateVpcEndpoint"
}
}
},
{
"Effect" : "Allow",
"Action" : [
"ec2:DeleteVpcEndpoints"
],
"Resource" : "arn:*:ec2:*:*:vpc-endpoint/*",
"Condition" : {
"StringEquals" : {
"ec2:ResourceTag/AWSMSKManaged" : "true"
},
"StringLike" : {
"ec2:ResourceTag/ClusterArn" : "*"
}
}
},
{
"Effect" : "Allow",
"Action" : "iam:PassRole",
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"iam:PassedToService" : "kafka.amazonaws.com"
}
}
},
{
"Effect" : "Allow",
"Action" : "iam:CreateServiceLinkedRole",
"Resource" : "arn:aws:iam::*:role/aws-service-role/kafka.amazonaws.com/AWSServiceRoleForKafka*",
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "kafka.amazonaws.com"
}
}
},
{
"Effect" : "Allow",
"Action" : "iam:CreateServiceLinkedRole",
"Resource" : "arn:aws:iam::*:role/aws-service-role/delivery.logs.amazonaws.com/AWSServiceRoleForLogDelivery*",
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "delivery.logs.amazonaws.com"
}
}
}
]
}