View a markdown version of this page

AWS verwaltete Richtlinien für Amazon Elastic Container Service - Amazon Elastic Container Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS verwaltete Richtlinien für Amazon Elastic Container Service

Um Benutzern, Gruppen und Rollen Berechtigungen hinzuzufügen, ist es einfacher, AWS verwaltete Richtlinien zu verwenden, als Richtlinien selbst zu schreiben. Es erfordert Zeit und Fachwissen, um von Kunden verwaltete IAM-Richtlinien zu erstellen, die Ihrem Team nur die benötigten Berechtigungen bieten. Um schnell loszulegen, können Sie unsere AWS verwalteten Richtlinien verwenden. Diese Richtlinien decken allgemeine Anwendungsfälle ab und sind in Ihrem AWS Konto verfügbar. Weitere Informationen zu AWS verwalteten Richtlinien finden Sie unter AWS Verwaltete Richtlinien im IAM-Benutzerhandbuch.

AWS Dienste verwalten und aktualisieren AWS verwaltete Richtlinien. Sie können die Berechtigungen in AWS verwalteten Richtlinien nicht ändern. Dienste fügen einer AWS verwalteten Richtlinie gelegentlich zusätzliche Berechtigungen hinzu, um neue Funktionen zu unterstützen. Diese Art von Update betrifft alle Identitäten (Benutzer, Gruppen und Rollen), an welche die Richtlinie angehängt ist. Es ist sehr wahrscheinlich, dass Dienste eine AWS verwaltete Richtlinie aktualisieren, wenn eine neue Funktion eingeführt wird oder wenn neue Operationen verfügbar werden. Dienste entfernen keine Berechtigungen aus einer AWS verwalteten Richtlinie, sodass durch Richtlinienaktualisierungen Ihre bestehenden Berechtigungen nicht beeinträchtigt werden.

AWS Unterstützt außerdem verwaltete Richtlinien für Jobfunktionen, die sich über mehrere Dienste erstrecken. Die ReadOnlyAccess AWS verwaltete Richtlinie bietet beispielsweise schreibgeschützten Zugriff auf alle AWS Dienste und Ressourcen. Wenn ein Dienst eine neue Funktion startet, werden nur Leseberechtigungen für neue Operationen und Ressourcen AWS hinzugefügt. Eine Liste und Beschreibungen der Richtlinien für Auftragsfunktionen finden Sie in Verwaltete AWS -Richtlinien für Auftragsfunktionen im IAM-Leitfaden.

Amazon ECS und Amazon ECR bieten mehrere verwaltete Richtlinien und Vertrauensstellungen, die Sie Benutzern, Gruppen, Rollen oder Amazon-EC2-Instances und Amazon-ECS-Aufgaben anfügen können, um verschiedene Kontrollstufen für Ressourcen und API-Operationen festzulegen. Sie können diese Richtlinien direkt anwenden oder als Ausgangspunkt nutzen, um eigene Richtlinien zu erstellen. Weitere Informationen zu verwalteten Amazon ECR-Richtlinien finden Sie unter Verwaltete Amazon ECR-Richtlinien.

AmazonECS_ FullAccess

Sie können die AmazonECS_FullAccess-Richtlinie an Ihre IAM-Identitäten anfügen. Diese Richtlinie gewährt Administratorzugriff auf Amazon ECS-Ressourcen und gewährt einer IAM-Identität (z. B. einem Benutzer, einer Gruppe oder Rolle) Zugriff auf die AWS Services, in die Amazon ECS integriert ist, um alle Amazon ECS-Funktionen nutzen zu können. Die Verwendung dieser Richtlinie ermöglicht den Zugriff auf alle Amazon-ECS-Features, die in AWS-Managementkonsole verfügbar sind.

Die Berechtigungen für diese Richtlinie finden Sie unter AmazonECS_ FullAccess in der AWS Referenz zu verwalteten Richtlinien.

AmazonECSInfrastructureRolePolicyForVolumes

Sie können die verwaltete AmazonECSInfrastructureRolePolicyForVolumes-Richtlinie auch Ihren IAM-Entitäten anfügen.

Die Richtlinie gewährt die Berechtigungen, die Amazon ECS benötigt, um AWS API-Aufrufe in Ihrem Namen durchzuführen. Sie können diese Richtlinie an die IAM-Rolle anhängen, die Sie mit Ihrer Volume-Konfiguration angeben, wenn Sie Amazon-ECS-Aufgaben und -Services starten. Diese Rolle ermöglicht es Amazon ECS, Volumes zu verwalten, die an Ihre Aufgaben angehängt sind. Weitere Informationen finden Sie unter Infrastruktur-IAM-Rolle für Amazon ECS.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSInfrastructureRolePolicyForVolumes in der Referenz zu von AWS verwalteten Richtlinien.

AmazonEC2ContainerServiceforEC2Role

Sie können die AmazonEC2ContainerServiceforEC2Role-Richtlinie an Ihre IAM-Identitäten anfügen. Diese Richtlinie gewährt Administratorberechtigungen, die es Amazon ECS-Container-Instances ermöglichen, in AWS Ihrem Namen Aufrufe zu tätigen. Weitere Informationen finden Sie unter IAM-Rolle für Amazon-ECS-Container-Instance.

Amazon ECS fügt diese Richtlinie einer Service-Rolle zu, mit der Amazon ECS in Ihrem Namen Aktionen gegen Amazon-EC2-Instances oder externe Instances ausführen kann.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonEC2ContainerServiceforEC2Role in der Referenz zu von AWS verwalteten Richtlinien.

Überlegungen

Beachten Sie die folgenden Empfehlungen und Überlegungen bei der Verwendung der durch AmazonEC2ContainerServiceforEC2Role verwalteten IAM-Richtlinie.

  • Wenn Sie den standardmäßigen Sicherheitshinweisen zur Erteilung von geringsten Privilegien folgen, können Sie die von AmazonEC2ContainerServiceforEC2Role verwaltete Richtlinie modifizieren, um Ihren spezifischen Anforderungen gerecht zu werden. Wenn eine der in der verwalteten Richtlinie erteilten Berechtigungen für Ihren Anwendungsfall nicht benötigt wird, erstellen Sie eine benutzerdefinierte Richtlinie und fügen Sie nur die erforderlichen Berechtigungen hinzu. Zum Beispiel wird die UpdateContainerInstancesState-Berechtigung für die Entleerung von Spot-Instances bereitgestellt. Wenn diese Berechtigung für Ihren Anwendungsfall nicht benötigt wird, schließen Sie sie mit einer benutzerdefinierten Richtlinie aus.

  • Container, die auf Ihren Container-Instances ausgeführt werden, haben Zugriff auf alle Berechtigungen, die der Container-Instance-Rolle über Instance-Metadaten zur Verfügung gestellt werden. Wir empfehlen Ihnen, die Berechtigungen in Ihrer Container-Instance-Rolle auf die minimale Liste von Berechtigungen, die in der verwalteten Richtlinie AmazonEC2ContainerServiceforEC2Role bereitgestellt werden, zu begrenzen. Wenn die Container in Ihren Aufgaben besondere Berechtigungen erfordern, die nicht aufgelistet sind, empfehlen wir, für diese Aufgaben ihre eigenen IAM-Rollen bereitzustellen. Weitere Informationen finden Sie unter Aufgaben-IAM-Rolle für Amazon ECS.

    Sie können Container auf der docker0-Bridge vom Zugriff auf die Berechtigungen, die der Container-Instance-Rolle bereitgestellt wurden, abhalten. Sie können dies tun, während Sie weiterhin die Berechtigungen zulassen, die von Aufgaben-IAM-Rolle für Amazon ECS durch ausführen des folgenden Befehlsiptables auf Ihren Container-Instances bereitgestellt werden. Container können Instance-Metadaten mit dieser Regel nicht abfragen. Dieser Befehl setzt die Standard-Docker-Bridge-Konfiguration voraus und funktioniert nicht für Container, die den host-Netzwerkmodus verwenden. Weitere Informationen finden Sie unter Netzwerkmodus.

    sudo yum install -y iptables-services; sudo iptables --insert DOCKER USER 1 --in-interface docker+ --destination 169.254.169.254/32 --jump DROP

    Sie müssen diese iptables-Regel auf Ihrer Container-Instance speichern, damit sie einen Neustart übersteht. Verwenden Sie für das Amazon ECS-optimized AMI den folgenden Befehl. Informationen über andere Betriebssysteme finden Sie in der Dokumentation für dieses Betriebssystem.

    • Für das Amazon ECS-optimized Amazon Linux 2 AMI:

      sudo iptables-save | sudo tee /etc/sysconfig/iptables && sudo systemctl enable --now iptables
    • Für das Amazon ECS-optimized Amazon Linux AMI:

      sudo service iptables save

AmazonEC2ContainerServiceEventsRole

Sie können die AmazonEC2ContainerServiceEventsRole-Richtlinie an Ihre IAM-Identitäten anfügen. Diese Richtlinie gewährt Berechtigungen, die es Amazon EventBridge (ehemals CloudWatch Events) ermöglichen, Aufgaben in Ihrem Namen auszuführen. Diese Richtlinie kann der IAM-Rolle zugeordnet werden, die beim Erstellen geplanter Tasks angegeben wird. Weitere Informationen finden Sie unter Amazon ECS EventBridge IAM-Rolle.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonEC2ContainerServiceEventsRole in der Referenz zu von AWS verwalteten Richtlinien.

AmazonECSTaskExecutionRolePolicy

Die AmazonECSTaskExecutionRolePolicy verwaltete IAM-Richtlinie gewährt die Berechtigungen, die der Amazon ECS-Container-Agent und die AWS Fargate Container-Agenten benötigen, um AWS API-Aufrufe in Ihrem Namen durchzuführen. Diese Richtlinie kann Ihrer IAM-Rolle zur Aufgabenausführung hinzugefügt werden. Weitere Informationen finden Sie unter IAM-Rolle für die Amazon-ECS-Aufgabenausführung.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSTaskExecutionRolePolicy in der Referenz zu von AWS verwalteten Richtlinien.

AmazonECSServiceRolePolicy

Die AmazonECSServiceRolePolicy-verwaltete IAM-Richtlinie ermöglicht es Amazon Elastic Container Service, Ihren Cluster zu verwalten. Diese Richtlinie kann zu Ihrer AWSServiceRoleForECSserviceverknüpften Rolle hinzugefügt werden.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSServiceRolePolicy in der Referenz zu von AWS verwalteten Richtlinien.

AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity

Sie können die AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity-Richtlinie auch Ihren IAM-Entitäten anfügen. Diese Richtlinie gewährt Administratorzugriff auf Secrets Manager und andere AWS Services AWS Private Certificate Authority, die zur Verwaltung der TLS-Funktionen von Amazon ECS Service Connect in Ihrem Namen erforderlich sind.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity in der Referenz zu von AWS verwalteten Richtlinien.

AWSApplicationAutoscalingECSServicePolicy

Sie können AWSApplicationAutoscalingECSServicePolicy nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist einer serviceverknüpften Rolle zugeordnet, die die Application Auto Scaling in Ihrem Namen ermöglicht. Weitere Informationen finden Sie unter Service-linked Rollen für Application Auto Scaling.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AWSApplicationAutoscalingECSServicePolicy in der Referenz zu von AWS verwalteten Richtlinien.

AWSCodeDeployRoleForECS

Sie können AWSCodeDeployRoleForECS nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, mit der CodeDeploy Sie Aktionen in Ihrem Namen ausführen können. Weitere Informationen finden Sie unter Erstellen einer Servicerolle für CodeDeploy im AWS CodeDeploy Benutzerhandbuch.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AWSCodeDeployRoleForECS in der Referenz zu von AWS verwalteten Richtlinien.

AWSCodeDeployRoleForECSLimited

Sie können AWSCodeDeployRoleForECSLimited nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, mit der CodeDeploy Sie Aktionen in Ihrem Namen ausführen können. Weitere Informationen finden Sie unter Erstellen einer Servicerolle für CodeDeploy im AWS CodeDeploy Benutzerhandbuch.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AWSCodeDeployRoleForECSLimited in der Referenz zu von AWS verwalteten Richtlinien.

AmazonECSInfrastructureRolePolicyForLoadBalancers

Sie können die AmazonECSInfrastructureRolePolicyForLoadBalancers-Richtlinie auch Ihren IAM-Entitäten anfügen. Diese Richtlinie gewährt Berechtigungen, mit denen Amazon ECS in Ihrem Namen Ressourcen für Elastic Load Balancing verwalten kann. Die Richtlinie umfasst Folgendes:

  • Read-only Berechtigungen zur Beschreibung von Zuhörern, Regeln, Zielgruppen und Zielstatus

  • Berechtigungen zum Registrieren und Abmelden von Zielen bei Zielgruppen

  • Berechtigungen zum Ändern von Listeners für Application Load Balancers und Network Load Balancers

  • Berechtigungen zum Ändern von Regeln für Application Load Balancers

Diese Berechtigungen ermöglichen es Amazon ECS, Load-Balancer-Konfigurationen automatisch zu verwalten, wenn Services erstellt oder aktualisiert werden, und so eine korrekte Weiterleitung des Datenverkehrs an Ihre Container sicherzustellen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSInfrastructureRolePolicyForLoadBalancers in der Referenz zu von AWS verwalteten Richtlinien.

AmazonECSInfrastructureRolePolicyForManagedInstances

Sie können die AmazonECSInfrastructureRolePolicyForManagedInstances-Richtlinie auch Ihren IAM-Entitäten anfügen. Diese Richtlinie gewährt die Berechtigungen, die Amazon ECS benötigt, um Amazon-EC2-Ressourcen für ECS Managed Instances in Ihrem Namen zu erstellen und zu aktualisieren. Die Richtlinie umfasst Folgendes:

  • Berechtigungen zum Erstellen und Verwalten von Amazon-EC2-Startvorlagen für verwaltete Instances

  • Berechtigungen zur Bereitstellung von Amazon EC2 EC2-Instances mit CreateFleet und RunInstances

  • Berechtigungen zum Erstellen und Verwalten von Tags auf Amazon-EC2-Ressourcen, die von ECS erstellt wurden

  • Berechtigungen zur Übergabe von IAM-Rollen an Amazon-EC2-Instances für verwaltete Instances

  • Berechtigungen zum Erstellen serviceverknüpfter Rollen für Amazon-EC2-Spot-Instances

  • Read-only Berechtigungen zur Beschreibung von Amazon EC2 EC2-Ressourcen, einschließlich Instances, Instance-Typen, Startvorlagen, Netzwerkschnittstellen, Availability Zones, Sicherheitsgruppen, Subnetze, VPCs, EC2-Images und Kapazitätsreservierungen

  • Read-only Berechtigungen zum Auflisten von ResourceGroups Amazon-Ressourcen, wofür grundlegende Berechtigungen zum Abrufen von markierten Ressourcen und zum Auflisten von CloudFormation Amazon-Stack-Ressourcen erforderlich sind

Diese Berechtigungen ermöglichen es Amazon ECS, automatisch Amazon-EC2-Instances für Ihre ECS Managed Instances bereitzustellen und zu verwalten, und so die ordnungsgemäße Konfiguration und Lebenszyklusverwaltung der zugrunde liegenden Rechenressourcen sicherzustellen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSInfrastructureRolePolicyForManagedInstances in der Referenz zu von AWS verwalteten Richtlinien.

AmazonECSInfrastructureRolePolicyForVpcLattice

Sie können die AmazonECSInfrastructureRolePolicyForVpcLattice-Richtlinie auch Ihren IAM-Entitäten anfügen. Diese Richtlinie bietet Zugriff auf andere AWS Serviceressourcen, die für die Verwaltung der VPC Lattice-Funktion in Amazon ECS-Workloads in Ihrem Namen erforderlich sind.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSInfrastructureRolePolicyForVpcLattice in der Referenz zu von AWS verwalteten Richtlinien.

Bietet Zugriff auf andere AWS Serviceressourcen, die für die Verwaltung der VPC Lattice-Funktion in Amazon ECS-Workloads in Ihrem Namen erforderlich sind.

AmazonECSInfrastructureRoleforExpressGatewayServices

Sie können die AmazonECSInfrastructureRoleforExpressGatewayServices-Richtlinie auch Ihren IAM-Entitäten anfügen. Diese Richtlinie gewährt die Berechtigungen, die Amazon ECS benötigt, um Webanwendungen mithilfe von Express Services in Ihrem Namen zu erstellen und zu aktualisieren. Die Richtlinie umfasst Folgendes:

  • Berechtigungen zum Erstellen von serviceverknüpften Rollen für Amazon ECS Application Auto Scaling

  • Berechtigungen zum Erstellen, Ändern und Löschen von Application Load Balancers, Listenern, Regeln und Zielgruppen

  • Berechtigungen zum Erstellen, Ändern und Löschen von VPC-Sicherheitsgruppen für Ressourcen ECS-managed

  • Berechtigungen zum Anfordern, Verwalten und Löschen von SSL/TLS Zertifikaten über ACM

  • Berechtigungen zur Konfiguration von Application Auto Scaling Scaling-Richtlinien und -Zielen für Amazon ECS-Services

  • Berechtigungen zum Erstellen und Verwalten von CloudWatch Alarmen für Auto-Scaling-Trigger

  • Read-only Berechtigungen zur Beschreibung von Load Balancern, VPC-Ressourcen, Zertifikaten, Auto Scaling-Konfigurationen und Alarmen CloudWatch

Diese Berechtigungen ermöglichen Amazon ECS die automatische Bereitstellung und Verwaltung der für Express Services-Webanwendungen erforderlichen Infrastrukturkomponenten, einschließlich Lastenausgleich, Sicherheitsgruppen, SSL-Zertifikate und Auto Scaling-Konfigurationen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSInfrastructureRoleforExpressGatewayServices in der Referenz zu von AWS verwalteten Richtlinien.

AmazonECSComputeServiceRolePolicy

Die AmazonECSComputeServiceRolePolicy Richtlinie ist der AmazonECSComputeServiceRole dienstbezogenen Rolle angehängt. Weitere Informationen finden Sie unter Verwenden von Rollen zur Verwaltung von Amazon ECS Managed Instances.

Diese Richtlinie enthält Berechtigungen, die es Amazon ECS ermöglichen, die folgenden Aufgaben auszuführen:

  • Amazon ECS kann Startvorlagen beschreiben und löschen.

  • Amazon ECS kann Versionen von Startvorlagen beschreiben und löschen.

  • Amazon ECS kann Instances beenden.

  • Amazon ECS kann die folgenden Instance-Datenparameter beschreiben:

    • Instance

    • Instance-Netzwerkschnittstellen: Amazon ECS kann beschreiben, wie der Lebenszyklus der EC2-Instance verwaltet werden soll.

    • Instance-Ereignisfenster: Amazon ECS kann die Informationen im Ereignisfenster beschreiben, um festzustellen, ob der Workflow unterbrochen werden kann, um die Instance zu patchen.

    • Instance-Status: Amazon ECS kann den Instance-Status beschreiben, um den Zustand der Instance zu überwachen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSComputeServiceRolePolicy in der Referenz zu von AWS verwalteten Richtlinien.

AmazonECSInstanceRolePolicyForManagedInstances

Die AmazonECSInstanceRolePolicyForManagedInstances-Richtlinie gewährt Amazon ECS Managed Instances die Erlaubnis, sich bei Amazon-ECS-Clustern zu registrieren und mit dem Amazon-ECS-Service zu kommunizieren.

Diese Richtlinie enthält Berechtigungen, die es Amazon ECS Managed Instances erlauben, die folgenden Aufgaben auszuführen:

  • Registrierung und Deregistrierung bei Amazon-ECS-Clustern.

  • Senden von Statussänderungen der Container-Instance.

  • Senden von Änderungen des Aufgabenzustands.

  • Entdecken von Pollig-Endpunkte für den Amazon-ECS-Agenten.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonECSInstanceRolePolicyForManagedInstances in der Referenz zu von AWS verwalteten Richtlinien.

Amazon ECS-Updates für AWS verwaltete Richtlinien

Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon ECS an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Um automatische Warnungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der Amazon-ECS-Dokumentverlauf-Seite.

Änderungen Beschreibung Date

Berechtigungen zu AmazonECSServiceRolePolicy hinzufügen.

Die AmazonECSServiceRolePolicy-verwaltete IAM-Richtlinie wurde aktualisiert und enthält nun auch die autoscaling:TerminateInstanceInAutoScalingGroup-Berechtigung. Diese Berechtigung ermöglicht Amazon ECS, Amazon EC2 EC2-Instances in Kunden-ASGs zu beenden, die sich nicht beim Amazon ECS-Cluster registrieren können. 24. April 2026

Richtlinie aktualisieren AmazonECSInfrastructureRolePolicyForManagedInstances

Die AmazonECSInfrastructureRolePolicyForManagedInstances Richtlinie wurde mit den folgenden Berechtigungen zur Unterstützung von Kapazitätsreservierungen auf Amazon ECS Managed Instances aktualisiert:

  • resource-groups:ListGroupResourcesDie Berechtigung wurde hinzugefügt, damit Amazon ECS eine Gruppierung von Kapazitätsreservierungen abrufen kann. Um diesen Befehl auszuführen, sind außerdem die folgenden Berechtigungen erforderlich:cloudformation:DescribeStacks,, cloudformation:ListStackResources tag:GetResources

  • ec2:DescribeCapacityReservationsDie Erlaubnis wurde hinzugefügt, damit Amazon ECS Details über Kapazitätsreservierungen sammeln kann, die für die Integration mit Amazon ECS Managed Instances erforderlich sind.

  • ec2:RunInstancesDie Genehmigung wurde dahingehend geändert, dass ResourceGroups Amazon-Gruppenressourcen für Amazon ECS zur Bereitstellung gezielter Amazon EC2-Kapazitätsreservierungen einbezogen werden.

24. Februar 2026

Berechtigungen zu AmazonECSServiceRolePolicy hinzufügen.

Die AmazonECSServiceRolePolicy-verwaltete IAM-Richtlinie wurde aktualisiert und enthält nun auch die ssmmessages:OpenDataChannel-Berechtigung. Diese Berechtigung ermöglicht Amazon ECS, Datenkanäle für ECS Exec-Sitzungen zu öffnen. 20. Januar 2026

Richtlinie aktualisieren AmazonECSInfrastructureRolePolicyForManagedInstances

Die AmazonECSInfrastructureRolePolicyForManagedInstances Richtlinie wurde aktualisiert, um die CreateFleet Berechtigungen zu ändern. Die ressourcenbasierten Bedingungen für Subnetze, Sicherheitsgruppen und EC2-Images wurden aus folgenden Gründen entfernt:

  • Subnetze und Sicherheitsgruppen werden nicht von Amazon ECS erstellt oder verwaltet und enthalten daher nicht die erforderlichen AmazonECSManaged Tags.

  • Amazon ECS besitzt und verwaltet zwar EC2-Images, aber die Tags sind für Kunden nicht sichtbar, wodurch die Anwendung ressourcenbasierter Richtlinien verhindert wird.

Diese Änderung stellt sicher, dass die Richtlinie bei Ressourcen, denen die erwarteten ECS-Management-Tags fehlen, ordnungsgemäß funktioniert.

15. Dezember 2025

Berechtigungen zu AmazonECSServiceRolePolicy hinzufügen.

Die AmazonECSServiceRolePolicy verwaltete IAM-Richtlinie wurde mit neuen Amazon EC2-Berechtigungen aktualisiert, die es Amazon ECS ermöglichen, Amazon EC2 Event Windows für Services und Cluster abzurufen, die Event Windows zugeordnet sind. 20. November 2025

Berechtigungen zu AmazonECSServiceRolePolicy hinzufügen.

Die AmazonECSServiceRolePolicy verwaltete IAM-Richtlinie wurde mit neuen Amazon EC2 EC2-Berechtigungen aktualisiert, die es Amazon ECS ermöglichen, Task ENI bereitzustellen und die Bereitstellung aufzuheben. 14. November 2025

AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurityRichtlinie aktualisieren

Die AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity verwaltete IAM-Richtlinie wurde aktualisiert, sodass die Secretsmanager: DescribeSecret -Berechtigung nun in einer eigenen Richtlinienerklärung enthalten ist. Die Genehmigung beschränkt den Zugriff von Amazon ECS weiterhin ausschließlich auf Geheimnisse, die von Amazon ECS erstellt wurden, und verwendet ARN-Musterabgleich anstelle von Ressourcen-Tags für das Scoping. Auf diese Weise kann Amazon ECS den geheimen Status während seines gesamten Lebenszyklus überwachen, auch wenn ein Geheimnis gelöscht wurde. 13. November 2025

Neue AmazonECSInfrastructureRoleforExpressGatewayServices hinzufügen

Es wurde eine neue AmazonECSInfrastructureRoleforExpressGatewayServices Richtlinie hinzugefügt, die Amazon ECS-Zugriff zur Erstellung und Verwaltung von Webanwendungen mithilfe von Express Services gewährt. 21. November 2025

Neue AmazonECSInstanceRolePolicyForManagedInstances hinzufügen

Es wurde eine neue AmazonECSInstanceRolePolicyForManagedInstances Richtlinie hinzugefügt, die Berechtigungen für von Amazon ECS verwaltete Instances zur Registrierung bei Amazon ECS-Clustern gewährt. 30. September 2025

Neue AmazonECSInfrastructureRolePolicyForManagedInstances hinzufügen

Es wurde eine neue AmazonECSInfrastructureRolePolicyForManagedInstances Richtlinie hinzugefügt, die Amazon ECS-Zugriff zum Erstellen und Verwalten von verwalteten Amazon EC2 EC2-Ressourcen gewährt. 30. September 2025

Neue AmazonECSComputeServiceRolePolicy hinzufügen

Erlaubt Amazon ECS die Verwaltung von Amazon ECS Managed Instances und der zugehörigen Ressourcen. 31. August 2025

Berechtigungen zu AmazonEC2ContainerServiceforEC2Role hinzufügen

Die AmazonEC2ContainerServiceforEC2Role-verwaltete IAM-Richtlinie wurde aktualisiert und enthält nun auch die ecs:ListTagsForResource-Berechtigung. Diese Berechtigung erlaubt es dem Amazon-ECS-Agenten, Aufgaben- und Container-Instance-Tags über den Aufgabenmetadaten-Endpunkt (${ECS_CONTAINER_METADATA_URI_V4}/taskWithTags) abzurufen. 4. August 2025

Berechtigungen zu AmazonECSInfrastructureRolePolicyForLoadBalancers hinzufügen.

Die AmazonECSInfrastructureRolePolicyForLoadBalancers-verwaltete IAM-Richtlinie wurde mit neuen Berechtigungen für die Beschreibung, Deregistrierung und Registrierung von Zielgruppen aktualisiert. 25 Juli 2025

Neue AmazonECSInfrastructureRolePolicyForLoadBalancers-Richtlinie hinzufügen

Es wurde eine neue AmazonECSInfrastructureRolePolicyForLoadBalancers Richtlinie hinzugefügt, die den Zugriff auf andere AWS Serviceressourcen ermöglicht, die für die Verwaltung von Load Balancern im Zusammenhang mit Amazon ECS-Workloads erforderlich sind.

15. Juli 2025

Berechtigungen zu AmazonECSServiceRolePolicy hinzufügen.

Die AmazonECSServiceRolePolicy-verwaltete IAM-Richtlinie wurde mit neuen AWS Cloud Map -Berechtigungen aktualisiert, mit denen Amazon ECS AWS Cloud Map -Service-Attribute für Services aktualisieren kann, die Amazon ECS verwaltet. 15. Juli 2025

Berechtigungen zu AmazonECSServiceRolePolicy hinzufügen

Die AmazonECSServiceRolePolicy-verwaltete IAM-Richtlinie wurde mit neuen AWS Cloud Map -Berechtigungen aktualisiert, mit denen Amazon ECS AWS Cloud Map -Service-Attribute für Services aktualisieren kann, die Amazon ECS verwaltet. 24. Juni 2025

Berechtigungen zu AmazonECSInfrastructureRolePolicyForVolumes hinzufügen

Die AmazonECSInfrastructureRolePolicyForVolumes-Richtlinie wurde aktualisiert, um die ec2:DescribeInstances-Berechtigung hinzuzufügen. Die Berechtigung trägt dazu bei, eine Kollision von Gerätenamen für Amazon-EBS-Volumes zu verhindern, die an Amazon-ECS-Aufgaben angehängt sind, die auf derselben Container-Instance ausgeführt werden. 2. Juni 2025

Neue AmazonECSInfrastructureRolePolicyForVpcLattice hinzufügen

Bietet Zugriff auf andere AWS Serviceressourcen, die für die Verwaltung der VPC Lattice-Funktion in Amazon ECS-Workloads in Ihrem Namen erforderlich sind. 18. November 2024

Berechtigungen zu AmazonECSInfrastructureRolePolicyForVolumes hinzufügen

Die AmazonECSInfrastructureRolePolicyForVolumes-Richtlinie wurde aktualisiert, sodass Kunden aus einem Snapshot ein Amazon-EBS-Volume erstellen können. 10. Oktober 2024

Hinzufügung von Berechtigungen zu AmazonECS_ FullAccess

Die AmazonECS_FullAccess-Richtlinie wurde aktualisiert, um iam:PassRole-Berechtigungen für IAM-Rollen für eine Rolle mit dem Namen ecsInfrastructureRole hinzuzufügen. Dies ist die von der erstellte Standard-IAM-Rolle AWS-Managementkonsole , die als ECS-Infrastrukturrolle verwendet werden soll, die es Amazon ECS ermöglicht, Amazon EBS-Volumes zu verwalten, die an ECS-Aufgaben angehängt sind. 13. August 2024

Neue AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity-Richtlinie hinzufügen

Es wurde eine neue AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity Richtlinie hinzugefügt AWS KMS AWS Private Certificate Authority, die Administratorzugriff auf Secrets Manager bietet und die ordnungsgemäße Funktionsweise der TLS-Funktionen von Amazon ECS Service Connect ermöglicht.

22. Januar 2024

Neue Richtlinie hinzufügen AmazonECSInfrastructureRolePolicyForVolumes

Die AmazonECSInfrastructureRolePolicyForVolumes-Richtlinie wurde hinzugefügt. Die Richtlinie gewährt die Berechtigungen, die Amazon ECS benötigt, um AWS API-Aufrufe zur Verwaltung von Amazon EBS-Volumes im Zusammenhang mit Amazon ECS-Workloads durchzuführen. 11. Januar 2024

Berechtigungen zu AmazonECSServiceRolePolicy hinzufügen

Die AmazonECSServiceRolePolicy-verwaltete IAM-Richtlinie wurde mit neuen events-Berechtigungen und zusätzlichen autoscaling- und autoscaling-plans-Berechtigungen aktualisiert. 4. Dezember 2023

Berechtigungen zu AmazonEC2ContainerServiceEventsRole hinzufügen

Die AmazonECSServiceRolePolicy verwaltete IAM-Richtlinie wurde aktualisiert, um den Zugriff auf den API-Vorgang zu ermöglichen. AWS Cloud Map DiscoverInstancesRevision 04. Oktober 2023

Berechtigungen zu AmazonEC2ContainerServiceforEC2Role hinzufügen

Die AmazonEC2ContainerServiceforEC2Role-Richtlinie wurde geändert, um die ecs:TagResource-Berechtigung hinzuzufügen, die eine Bedingung enthält, die die Berechtigung nur auf neu erstellte Cluster und registrierte Container-Instances beschränkt. 6. März 2023

Berechtigungen zu AmazonECS_ FullAccess hinzufügen

Die AmazonECS_FullAccess-Richtlinie wurde geändert, um die elasticloadbalancing:AddTags-Berechtigung hinzuzufügen, die eine Bedingung enthält. Diese beschränkt die Berechtigung nur auf neu erstellte Load Balancer, Zielgruppen, Regeln und Listener. Diese Berechtigung erlaubt nicht das Hinzufügen von Tags zu bereits erstellten Elastic-Load-Balancing-Ressourcen. 4. Januar 2023

Amazon ECS hat mit der Verfolgung von Änderungen begonnen

Amazon ECS hat damit begonnen, Änderungen für seine AWS verwalteten Richtlinien nachzuverfolgen.

8. Juni 2021