AWSServiceRoleForAmazonEKSNodegroup - AWS Política gestionada

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWSServiceRoleForAmazonEKSNodegroup

Descripción: Se requieren permisos para administrar los grupos de nodos en la cuenta del cliente. Estas políticas están relacionadas con la administración de los siguientes recursos: AutoscalingGroups SecurityGroups, LaunchTemplates y. InstanceProfiles

AWSServiceRoleForAmazonEKSNodegroupes una política AWS gestionada.

Uso de la política

Esta política está asociada a un rol vinculado a un servicio. Esto permite a dicho servicio realizar acciones por usted. No puede asociar esta política a los usuarios, grupos o roles.

Información de la política

  • Tipo: política de rol vinculado a un servicio

  • Hora de creación: 7 de noviembre de 2019, 01:34 UTC

  • Hora editada: 21 de agosto de 2024 a las 15:51 UTC

  • ARN: arn:aws:iam::aws:policy/aws-service-role/AWSServiceRoleForAmazonEKSNodegroup

Versión de la política

Versión de la política: v9 (predeterminada)

La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.

JSONdocumento de política

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "SharedSecurityGroupRelatedPermissions", "Effect" : "Allow", "Action" : [ "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:DescribeInstances", "ec2:RevokeSecurityGroupEgress", "ec2:DeleteSecurityGroup" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks" : "*" } } }, { "Sid" : "EKSCreatedSecurityGroupRelatedPermissions", "Effect" : "Allow", "Action" : [ "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:DescribeInstances", "ec2:RevokeSecurityGroupEgress", "ec2:DeleteSecurityGroup" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks:nodegroup-name" : "*" } } }, { "Sid" : "LaunchTemplateRelatedPermissions", "Effect" : "Allow", "Action" : [ "ec2:DeleteLaunchTemplate", "ec2:CreateLaunchTemplateVersion" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks:nodegroup-name" : "*" } } }, { "Sid" : "AutoscalingRelatedPermissions", "Effect" : "Allow", "Action" : [ "autoscaling:UpdateAutoScalingGroup", "autoscaling:DeleteAutoScalingGroup", "autoscaling:TerminateInstanceInAutoScalingGroup", "autoscaling:CompleteLifecycleAction", "autoscaling:PutLifecycleHook", "autoscaling:PutNotificationConfiguration", "autoscaling:EnableMetricsCollection", "autoscaling:PutScheduledUpdateGroupAction", "autoscaling:ResumeProcesses", "autoscaling:SuspendProcesses" ], "Resource" : "arn:aws:autoscaling:*:*:*:autoScalingGroupName/eks-*" }, { "Sid" : "AllowAutoscalingToCreateSLR", "Effect" : "Allow", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "autoscaling.amazonaws.com" } }, "Action" : "iam:CreateServiceLinkedRole", "Resource" : "*" }, { "Sid" : "AllowASGCreationByEKS", "Effect" : "Allow", "Action" : [ "autoscaling:CreateOrUpdateTags", "autoscaling:CreateAutoScalingGroup" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringEquals" : { "aws:TagKeys" : [ "eks", "eks:cluster-name", "eks:nodegroup-name" ] } } }, { "Sid" : "AllowPassRoleToAutoscaling", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "*", "Condition" : { "StringEquals" : { "iam:PassedToService" : "autoscaling.amazonaws.com" } } }, { "Sid" : "AllowPassRoleToEC2", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "*", "Condition" : { "StringEqualsIfExists" : { "iam:PassedToService" : [ "ec2.amazonaws.com" ] } } }, { "Sid" : "PermissionsToManageResourcesForNodegroups", "Effect" : "Allow", "Action" : [ "iam:GetRole", "ec2:CreateLaunchTemplate", "ec2:DescribeInstances", "iam:GetInstanceProfile", "ec2:DescribeLaunchTemplates", "autoscaling:DescribeAutoScalingGroups", "ec2:CreateSecurityGroup", "ec2:DescribeLaunchTemplateVersions", "ec2:RunInstances", "ec2:DescribeSecurityGroups", "ec2:GetConsoleOutput", "ec2:DescribeRouteTables", "ec2:DescribeSubnets", "ec2:DescribeCapacityReservations" ], "Resource" : "*" }, { "Sid" : "PermissionsToCreateAndManageInstanceProfiles", "Effect" : "Allow", "Action" : [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:AddRoleToInstanceProfile" ], "Resource" : "arn:aws:iam::*:instance-profile/eks-*" }, { "Sid" : "PermissionsToManageEKSAndKubernetesTags", "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringLike" : { "aws:TagKeys" : [ "eks", "eks:cluster-name", "eks:nodegroup-name", "kubernetes.io/cluster/*" ] } } } ] }

Más información