選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

遷移至 AmazonECS_FullAccess 受管政策

焦點模式
遷移至 AmazonECS_FullAccess 受管政策 - Amazon Elastic Container Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AmazonEC2ContainerServiceFullAccess 受管 IAM 政策已於 2021 年 1 月 29 日淘汰,以使用 iam:passRole 許可回應安全問題。此許可授予帳戶中的角色對所有資源的存取權,包括憑證。因為政策已逐步淘汰,您無法將政策連接至任何新的群組、使用者或角色。已連接政策的所有群組、使用者或角色都可以繼續使用它。但我們建議您更新群組、使用者或角色,以使用 AmazonECS_FullAccess 受管政策。

AmazonECS_FullAccess 政策授予的許可包含以系統管理員身分使用 ECS 所需的完整許可清單。如果您目前使用政策中未授予AmazonEC2ContainerServiceFullAccess的許可AmazonECS_FullAccess,您可以將它們新增至內嵌政策陳述式。如需詳細資訊,請參閱AWS Amazon Elastic Container Service 的 受管政策

使用下列步驟來判斷您是否有任何群組、使用者或角色目前正在使用 AmazonEC2ContainerServiceFullAccess 受管 IAM 政策。然後,更新它們以分開先前的政策並連接 AmazonECS_FullAccess 政策。

更新群組、使用者或角色以使用 AmazonECS_FullAccess 政策 (AWS Management Console)
  1. 開啟位於 https://console.aws.amazon.com/iam/ 的 IAM 主控台。

  2. 在導覽窗格中,選擇 Policies (政策),然後搜尋並選取 AmazonEC2ContainerServiceFullAccess 政策。

  3. 選擇 Policy usage (政策使用) 索引標籤,它顯示目前正在使用此政策的所有 IAM 角色。

  4. 針對目前使用AmazonEC2ContainerServiceFullAccess政策的每個 IAM 角色,選取角色,並使用下列步驟來分離淘汰政策並連接AmazonECS_FullAccess政策。

    1. Permissions (許可) 標籤中,選擇 AmazonEC2ContainerServiceFullAccess 政策旁邊的 X

    2. 選擇新增許可

    3. 選擇 Attach existing policies directly (直接連接現有政策),搜尋並選取 AmazonECS_FullAccess 政策,然後選擇 Next: Review (下一步:檢閱)。

    4. 檢閱變更,然後選擇 Add permissions (新增許可)。

    5. 對使用 AmazonEC2ContainerServiceFullAccess 政策的每個群組、使用者或角色重複這些步驟。

更新群組、使用者或角色以使用 AmazonECS_FullAccess 政策 (AWS CLI)
  1. 使用 generate-service-last-accessed-details命令來產生報告,其中包含上次使用淘汰政策時的詳細資訊。

    aws iam generate-service-last-accessed-details \ --arn arn:aws:iam::aws:policy/AmazonEC2ContainerServiceFullAccess

    輸出範例:

    { "JobId": "32bb1fb0-1ee0-b08e-3626-ae83EXAMPLE" }
  2. 使用上一個輸出的任務 ID 搭配 get-service-last-accessed-details命令,以擷取服務的上次存取報告。此報告會顯示上次使用淘汰政策之 IAM 實體的 Amazon Resource Name (ARN)。

    aws iam get-service-last-accessed-details \ --job-id 32bb1fb0-1ee0-b08e-3626-ae83EXAMPLE
  3. 請使用下列其中一個命令,將 AmazonEC2ContainerServiceFullAccess 政策從群組、使用者或角色中分開。

  4. 請使用下列其中一個命令,將 AmazonECS_FullAccess 政策連接至群組、使用者或角色。

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。