AWS políticas gerenciadas para AWS OpsWorks Gerenciamento de configuração - AWS OpsWorks

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para AWS OpsWorks Gerenciamento de configuração

Para adicionar permissões a usuários, grupos e funções, é mais fácil de usar AWS políticas gerenciadas do que escrever políticas você mesmo. É preciso tempo e experiência para criar políticas gerenciadas pelo IAM cliente que forneçam à sua equipe somente as permissões necessárias. Para começar rapidamente, você pode usar nosso AWS políticas gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis em seu AWS conta. Para obter mais informações sobre AWS políticas gerenciadas, consulte AWS políticas gerenciadas no Guia IAM do usuário.

AWS manutenção e atualização de serviços AWS políticas gerenciadas. Você não pode alterar as permissões no AWS políticas gerenciadas. Ocasionalmente, os serviços adicionam permissões adicionais a um AWS política gerenciada para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem um AWS política gerenciada quando um novo recurso é lançado ou quando novas operações são disponibilizadas. Os serviços não removem permissões de um AWS política gerenciada, para que as atualizações de políticas não violem suas permissões existentes.

Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, o ReadOnlyAccess AWS a política gerenciada fornece acesso somente de leitura a todos AWS serviços e recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte AWS políticas gerenciadas para funções de trabalho no Guia IAM do usuário.

AWSpolítica gerenciada: AWSOpsWorksCMServiceRole

Você pode se conectar AWSOpsWorksCMServiceRole às suas IAM entidades. OpsWorks O CM também anexa essa política a uma função de serviço que permite que o OpsWorks CM execute ações em seu nome.

Esta política concede administrative permissões que permitem aos administradores do OpsWorks CM criar, gerenciar e excluir servidores e backups do OpsWorks CM.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • opsworks-cm: permite que os diretores excluam os servidores existentes e iniciem as operações de manutenção.

  • acm— Permite que os diretores excluam ou importem certificados de AWS Certificate Manager que permitem que os usuários se conectem a um servidor OpsWorks CM.

  • cloudformation— Permite que o OpsWorks CM crie e gerencie AWS CloudFormation pilhas quando os principais criam, atualizam ou excluem servidores OpsWorks CM.

  • ec2— Permite que o OpsWorks CM inicie, provisione, atualize e encerre instâncias do Amazon Elastic Compute Cloud quando os diretores criam, atualizam ou OpsWorks excluem servidores CM.

  • iam— Permite que o OpsWorks CM crie funções de serviço necessárias para criar e gerenciar servidores OpsWorks CM.

  • tag— permite que os diretores apliquem e removam tags dos recursos do OpsWorks CM, incluindo servidores e backups.

  • s3— Permite que o OpsWorks CM crie buckets Amazon S3 para armazenar backups de servidores, gerenciar objetos em buckets S3 mediante solicitação principal (por exemplo, excluir um backup) e excluir buckets.

  • secretsmanager— Permite que o OpsWorks CM crie e gerencie segredos do Secrets Manager e aplique ou remova tags dos segredos.

  • ssm— Permite que o OpsWorks CM use o Systems Manager Run Command nas instâncias que são servidores OpsWorks CM.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket*" ], "Action": [ "s3:CreateBucket", "s3:DeleteObject", "s3:DeleteBucket", "s3:GetObject", "s3:ListBucket", "s3:PutBucketPolicy", "s3:PutObject", "s3:GetBucketTagging", "s3:PutBucketTagging" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Action": [ "tag:UntagResources", "tag:TagResources" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Action": [ "ssm:DescribeInstanceInformation", "ssm:GetCommandInvocation", "ssm:ListCommandInvocations", "ssm:ListCommands" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Condition": { "StringLike": { "ssm:resourceTag/aws:cloudformation:stack-name": "aws-opsworks-cm-*" } }, "Action": [ "ssm:SendCommand" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:ssm:*::document/*", "arn:aws:s3:::amzn-s3-demo-bucket*" ], "Action": [ "ssm:SendCommand" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Action": [ "ec2:AllocateAddress", "ec2:AssociateAddress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateImage", "ec2:CreateSecurityGroup", "ec2:CreateSnapshot", "ec2:CreateTags", "ec2:DeleteSecurityGroup", "ec2:DeleteSnapshot", "ec2:DeregisterImage", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeImages", "ec2:DescribeInstanceStatus", "ec2:DescribeInstances", "ec2:DescribeSecurityGroups", "ec2:DescribeSnapshots", "ec2:DescribeSubnets", "ec2:DisassociateAddress", "ec2:ReleaseAddress", "ec2:RunInstances", "ec2:StopInstances" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Condition": { "StringLike": { "ec2:ResourceTag/aws:cloudformation:stack-name": "aws-opsworks-cm-*" } }, "Action": [ "ec2:TerminateInstances", "ec2:RebootInstances" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:opsworks-cm:*:*:server/*" ], "Action": [ "opsworks-cm:DeleteServer", "opsworks-cm:StartMaintenance" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:cloudformation:*:*:stack/aws-opsworks-cm-*" ], "Action": [ "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "cloudformation:DescribeStacks", "cloudformation:UpdateStack" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/aws-opsworks-cm-*", "arn:aws:iam::*:role/service-role/aws-opsworks-cm-*" ], "Action": [ "iam:PassRole" ] }, { "Effect": "Allow", "Resource": "*", "Action": [ "acm:DeleteCertificate", "acm:ImportCertificate" ] }, { "Effect": "Allow", "Resource": "arn:aws:secretsmanager:*:*:opsworks-cm!aws-opsworks-cm-secrets-*", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:GetSecretValue", "secretsmanager:UpdateSecret", "secretsmanager:DeleteSecret", "secretsmanager:TagResource", "secretsmanager:UntagResource" ] }, { "Effect": "Allow", "Action": "ec2:DeleteTags", "Resource": [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:elastic-ip/*", "arn:aws:ec2:*:*:security-group/*" ] } ] }

AWSpolítica gerenciada: AWSOpsWorksCMInstanceProfileRole

Você pode se conectar AWSOpsWorksCMInstanceProfileRole às suas IAM entidades. OpsWorks O CM também anexa essa política a uma função de serviço que permite que o OpsWorks CM execute ações em seu nome.

Esta política concede administrative permissões que permitem que as EC2 instâncias da Amazon usadas como servidores OpsWorks CM obtenham informações de AWS CloudFormation e AWS Secrets Manager e armazene backups do servidor em buckets do Amazon S3.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • acm— Permite que as EC2 instâncias do servidor OpsWorks CM obtenham certificados de AWS Certificate Manager que permitem que os usuários se conectem a um servidor OpsWorks CM.

  • cloudformation— Permite que as EC2 instâncias do servidor OpsWorks CM obtenham informações sobre AWS CloudFormation acumula durante o processo de criação ou atualização da instância e envia sinais para AWS CloudFormation sobre seu status.

  • s3— permite que as EC2 instâncias do servidor OpsWorks CM carreguem e armazenem backups do servidor em buckets do S3, interrompam ou revertam os uploads, se necessário, e excluam os backups dos buckets do S3.

  • secretsmanager— Permite que as EC2 instâncias do servidor OpsWorks CM obtenham os valores dos segredos do Secrets Manager relacionados ao OpsWorks CM.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "cloudformation:DescribeStackResource", "cloudformation:SignalResource" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:GetObject", "s3:ListAllMyBuckets", "s3:ListBucket", "s3:ListMultipartUploadParts", "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket*", "Effect": "Allow" }, { "Action": "acm:GetCertificate", "Resource": "*", "Effect": "Allow" }, { "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:*:*:opsworks-cm!aws-opsworks-cm-secrets-*", "Effect": "Allow" } ] }

OpsWorks Atualizações do CM para AWS políticas gerenciadas

Exibir detalhes sobre as atualizações do AWS gerenciei políticas para o OpsWorks CM desde que esse serviço começou a rastrear essas mudanças. Para alertas automáticos sobre alterações nesta página, assine o RSS feed na página de histórico do documento OpsWorks CM.

Alteração Descrição Data

AWSOpsWorksCMInstanceProfileRole- Política gerenciada atualizada

OpsWorks O CM atualizou a política gerenciada que permite que as EC2 instâncias usadas como servidores OpsWorks CM compartilhem informações com CloudFormation o Secrets Manager e gerenciem backups. A alteração é adicionada opsworks-cm! ao nome do recurso para segredos do Secrets Manager, para que o OpsWorks CM possa possuir os segredos.

23 de abril de 2021

AWSOpsWorksCMServiceRole- Política gerenciada atualizada

OpsWorks O CM atualizou a política gerenciada que permite aos administradores do OpsWorks CM criar, gerenciar e excluir servidores e backups do OpsWorks CM. A alteração é adicionada opsworks-cm! ao nome do recurso para segredos do Secrets Manager, para que o OpsWorks CM possa possuir os segredos.

23 de abril de 2021

OpsWorks O CM começou a rastrear as mudanças

OpsWorks O CM começou a rastrear as mudanças em seu AWS políticas gerenciadas.

23 de abril de 2021