Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSQuickSetupSchedulerPermissionsBoundary
Descripción: La AWSQuick SetupSchedulerPermissionsBoundary política define la lista de permisos permitidos en un rol de IAM creado por Quick Setup. Quick Setup usa un rol creado con esta política para habilitar y configurar las operaciones programadas en las EC2 instancias de Amazon y otros recursos.
AWSQuickSetupSchedulerPermissionsBoundary
es una política administrada de AWS.
Uso de la política
Puede asociar AWSQuickSetupSchedulerPermissionsBoundary
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política AWS gestionada
-
Hora de creación: 26 de junio de 2024 a las 09:53 h UTC
-
Hora de edición: 26 de junio de 2024 a las 09:53 h UTC
-
ARN:
arn:aws:iam::aws:policy/AWSQuickSetupSchedulerPermissionsBoundary
Versión de la política
Versión de la política: v1 (predeterminado)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "ConfigurationAutomationRoleGetPermissions",
"Effect" : "Allow",
"Action" : [
"iam:GetRole"
],
"Resource" : [
"arn:aws:iam::*:role/AWS-QuickSetup-Scheduler-*"
]
},
{
"Sid" : "ConfigurationAutomationRolePassPermissions",
"Effect" : "Allow",
"Action" : [
"iam:PassRole"
],
"Resource" : [
"arn:aws:iam::*:role/AWS-QuickSetup-Scheduler-*"
],
"Condition" : {
"StringEquals" : {
"iam:PassedToService" : [
"ssm.amazonaws.com"
]
}
}
},
{
"Sid" : "SystemsManagerCalendarReadOnlyPermissions",
"Effect" : "Allow",
"Action" : [
"ssm:GetCalendarState"
],
"Resource" : [
"arn:aws:ssm:*:*:document/AWSQuickSetup-ChangeCalendar-*"
]
},
{
"Sid" : "EC2ReadOnlyPermissions",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeInstances",
"ec2:DescribeInstanceStatus",
"ec2:DescribeRegions",
"ec2:DescribeTags",
"tag:GetResources"
],
"Resource" : "*"
},
{
"Sid" : "EC2StartStopPermissions",
"Effect" : "Allow",
"Action" : [
"ec2:StartInstances",
"ec2:StopInstances"
],
"Resource" : "arn:aws:ec2:*:*:instance/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "AutomationStartPermissions",
"Effect" : "Allow",
"Action" : [
"ssm:StartAutomationExecution"
],
"Resource" : [
"arn:aws:ssm:*:*:automation-definition/AWSQuickSetup-StartStateManagerAssociations-*"
]
},
{
"Sid" : "AssociationsStartOncePermissions",
"Effect" : "Allow",
"Action" : [
"ssm:StartAssociationsOnce"
],
"Resource" : [
"arn:aws:ssm:*:*:association/*"
]
},
{
"Sid" : "CreateSystemsManagerSLRPermissions",
"Effect" : "Allow",
"Action" : [
"iam:CreateServiceLinkedRole"
],
"Resource" : [
"arn:aws:iam::*:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"
],
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "ssm.amazonaws.com"
}
}
},
{
"Sid" : "ReadOnlyPermissionsForEnablingExplorer",
"Effect" : "Allow",
"Action" : [
"iam:ListRoles",
"config:DescribeConfigurationRecorders",
"compute-optimizer:GetEnrollmentStatus",
"support:DescribeTrustedAdvisorChecks"
],
"Resource" : "*"
},
{
"Sid" : "SSMExplorerServiceSettingsPermissions",
"Effect" : "Allow",
"Action" : [
"ssm:UpdateServiceSetting",
"ssm:GetServiceSetting"
],
"Resource" : [
"arn:aws:ssm:*:*:servicesetting/ssm/opsitem/ssm-patchmanager",
"arn:aws:ssm:*:*:servicesetting/ssm/opsitem/EC2",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/ExplorerOnboarded",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/Association",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/ComputeOptimizer",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/ConfigCompliance",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/OpsData-TrustedAdvisor",
"arn:aws:ssm:*:*:servicesetting/ssm/opsdata/SupportCenterCase"
]
}
]
}