Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AmazonEBSCSIDriverEKSClusterScopedPolicy
Beschreibung: IAM-Richtlinie, die es dem CSI-Treiberdienstkonto ermöglicht, in Ihrem Namen verwandte Dienste wie EC2 aufzurufen. Diese Richtlinie beschränkt den Amazon EBS CSI-Treiber darauf, nur EBS-Volumes und -Snapshots zu verwalten, die zu einem bestimmten EKS-Cluster gehören. Es erfordert, dass das Ressourcen-Tag ebs.csi.aws.com/cluster-name mit dem Tag auf dem IAM-Prinzipal übereinstimmt. Dadurch wird ein clusterübergreifender Zugriff verhindert, eks-cluster-name wenn mehrere Cluster dasselbe verwenden. AWS-Konto Vorgänge zum Anhängen und Trennen von Instanzen sind auf Instances beschränkt, die entweder mit dem Tag eks:cluster-name (wird automatisch von EKS für verwaltete Knotengruppen festgelegt) oder dem Tag ebs.csi.aws.com/cluster-name (für manuell markierte Instanzen) gekennzeichnet sind.
AmazonEBSCSIDriverEKSClusterScopedPolicyist eine verwaltete Richtlinie.AWS
Diese Richtlinie wird verwendet
Sie können AmazonEBSCSIDriverEKSClusterScopedPolicy an Ihre Benutzer, Gruppen und Rollen anfügen.
Details zur Richtlinie
-
Typ: AWS verwaltete Richtlinie
-
Erstellungszeit: 16. April 2026, 17:27 UTC
-
Bearbeitete Zeit: 16. April 2026, 17:27 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonEBSCSIDriverEKSClusterScopedPolicy
Version der Richtlinie
Richtlinienversion: v1 (Standard)
Die Standardversion der Richtlinie ist die Version, die die Berechtigungen für die Richtlinie definiert. Wenn ein Benutzer oder eine Rolle mit der Richtlinie eine Anfrage zum Zugriff auf eine AWS Ressource stellt, AWS überprüft er die Standardversion der Richtlinie, um festzustellen, ob die Anfrage zulässig ist.
JSON-Richtliniendokument
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "ReadOnlyDescribeOperations", "Effect" : "Allow", "Action" : [ "ec2:DescribeAvailabilityZones", "ec2:DescribeInstances", "ec2:DescribeInstanceTypes", "ec2:DescribeSnapshots", "ec2:DescribeVolumes", "ec2:DescribeVolumesModifications", "ec2:DescribeVolumeStatus" ], "Resource" : "*" }, { "Sid" : "CreateAndCopyVolumesWithClusterTag", "Effect" : "Allow", "Action" : [ "ec2:CreateVolume", "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "aws:RequestTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "CopyClusterVolumes", "Effect" : "Allow", "Action" : [ "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/vol-*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "CreateSnapshotsWithClusterTag", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "aws:RequestTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "CreateSnapshotsFromClusterVolumes", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "ManageClusterVolumes", "Effect" : "Allow", "Action" : [ "ec2:ModifyVolume", "ec2:AttachVolume", "ec2:DetachVolume", "ec2:DeleteVolume" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "CreateVolumesFromAndEnableFSROnClusterSnapshots", "Effect" : "Allow", "Action" : [ "ec2:CreateVolume", "ec2:EnableFastSnapshotRestores" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "AttachDetachVolumesToClusterInstance", "Effect" : "Allow", "Action" : [ "ec2:AttachVolume", "ec2:DetachVolume" ], "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/eks:cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "AttachDetachVolumesToManuallyTaggedInstance", "Effect" : "Allow", "Action" : [ "ec2:AttachVolume", "ec2:DetachVolume" ], "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "DeleteAndLockClusterSnapshots", "Effect" : "Allow", "Action" : [ "ec2:DeleteSnapshot", "ec2:LockSnapshot" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "TagResourcesOnCreation", "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : [ "arn:aws:ec2:*:*:volume/*", "arn:aws:ec2:*:*:snapshot/*" ], "Condition" : { "StringEquals" : { "ec2:CreateAction" : [ "CreateVolume", "CreateSnapshot", "CopyVolumes" ] } } }, { "Sid" : "ModifyTagsOnClusterVolumes", "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" }, "Null" : { "aws:TagKeys" : "false" }, "ForAllValues:StringNotEquals" : { "aws:TagKeys" : [ "ebs.csi.aws.com/cluster", "ebs.csi.aws.com/cluster-name", "kubernetes.io/created-for/pvc/name" ] } } } ] }