Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSQuickSetupCFGCPacksPermissionsBoundary
Descripción: La CFGCPacks PermissionsBoundary política de AWSQuick configuración define la lista de permisos permitidos en un rol de IAM creado por Quick Setup. La configuración rápida utiliza un rol creado con esta política para implementar los paquetes de conformidad de AWS Config.
AWSQuickSetupCFGCPacksPermissionsBoundary
es una política administrada de AWS.
Uso de la política
Puede asociar AWSQuickSetupCFGCPacksPermissionsBoundary
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política AWS gestionada
-
Hora de creación: 26 de junio de 2024 a las 09:52 h UTC
-
Hora de edición: 26 de junio de 2024 a las 09:52 h UTC
-
ARN:
arn:aws:iam::aws:policy/AWSQuickSetupCFGCPacksPermissionsBoundary
Versión de la política
Versión de la política: v1 (predeterminado)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "ConfigurationRoleGetPermissions",
"Effect" : "Allow",
"Action" : [
"iam:GetRole"
],
"Resource" : [
"arn:aws:iam::*:role/AWS-QuickSetup-CFGCPacks*"
]
},
{
"Sid" : "ConfigurationRolePassToSSMPermissions",
"Effect" : "Allow",
"Action" : [
"iam:PassRole"
],
"Resource" : [
"arn:aws:iam::*:role/AWS-QuickSetup-CFGCPacks*"
],
"Condition" : {
"StringEquals" : {
"iam:PassedToService" : [
"ssm.amazonaws.com"
]
}
}
},
{
"Sid" : "PutCPackPermissions",
"Effect" : "Allow",
"Action" : [
"config:PutConformancePack"
],
"Resource" : [
"arn:aws:config:*:*:conformance-pack/AWS-QuickSetup-*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : [
"${aws:PrincipalAccount}"
]
}
}
},
{
"Sid" : "DescribeCPacksPermissions",
"Effect" : "Allow",
"Action" : [
"config:DescribeConformancePackStatus"
],
"Resource" : "*"
},
{
"Sid" : "ConformancePacksSLRCreatePermissions",
"Effect" : "Allow",
"Action" : [
"iam:CreateServiceLinkedRole"
],
"Resource" : [
"arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
],
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "config-conforms.amazonaws.com"
}
}
},
{
"Sid" : "SystemsManagerSLRCreatePermissions",
"Effect" : "Allow",
"Action" : [
"iam:CreateServiceLinkedRole"
],
"Resource" : [
"arn:aws:iam::*:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"
],
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "ssm.amazonaws.com"
}
}
},
{
"Sid" : "EnableExplorerReadOnlyPermissions",
"Effect" : "Allow",
"Action" : [
"iam:ListRoles",
"config:DescribeConfigurationRecorders",
"compute-optimizer:GetEnrollmentStatus",
"support:DescribeTrustedAdvisorChecks"
],
"Resource" : "*"
},
{
"Sid" : "ServiceSettingsForExplorerUpdatePermissions",
"Effect" : "Allow",
"Action" : [
"ssm:UpdateServiceSetting",
"ssm:GetServiceSetting"
],
"Resource" : [
"arn:aws:ssm:*:*:servicesetting/ssm/opsitem/ssm-patchmanager",
"arn:aws:ssm:*:*:servicesetting/ssm/opsitem/EC2",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/ExplorerOnboarded",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/Association",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/ComputeOptimizer",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/ConfigCompliance",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/OpsData-TrustedAdvisor",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/SupportCenterCase"
]
}
]
}