ROSASRESupportPolicy - AWS Política gestionada

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

ROSASRESupportPolicy

Descripción: proporciona a la ingeniería de confiabilidad del sitio (SRE) de ROSA los permisos necesarios para inicialmente observar, diagnosticar y brindar soporte a los recursos de AWS asociados con Red Hat OpenShift Service en AWS (ROSA) en los clústeres, incluida la capacidad de cambiar el estado de los nodos de los clústeres de ROSA.

ROSASRESupportPolicy es una política administrada de AWS.

Uso de la política

Puede asociar ROSASRESupportPolicy a los usuarios, grupos y roles.

Información de la política

  • Tipo: política de rol de servicio

  • Hora de creación: 1 de junio de 2023 a las 14:36 UTC

  • Hora de edición: 10 de abril de 2024 a las 20:51 h UTC

  • ARN: arn:aws:iam::aws:policy/service-role/ROSASRESupportPolicy

Versión de la política

Versión de la política: v3 (predeterminada)

La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita acceso a un recurso de AWS, AWS comprueba la versión predeterminada de la política para decidir si permite o no la solicitud.

Documento de política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "ReadPermissions", "Effect" : "Allow", "Action" : [ "ec2:DescribeAvailabilityZones", "ec2:DescribeRegions", "sts:DecodeAuthorizationMessage" ], "Resource" : "*" }, { "Sid" : "Route53", "Effect" : "Allow", "Action" : [ "route53:GetHostedZone", "route53:GetHostedZoneCount", "route53:ListHostedZones", "route53:ListHostedZonesByName", "route53:ListResourceRecordSets" ], "Resource" : [ "*" ] }, { "Sid" : "DecribeIAMRoles", "Effect" : "Allow", "Action" : [ "iam:GetRole", "iam:ListRoles" ], "Resource" : [ "*" ] }, { "Sid" : "EC2DescribeInstance", "Effect" : "Allow", "Action" : [ "ec2:DescribeInstances", "ec2:DescribeInstanceStatus", "ec2:DescribeIamInstanceProfileAssociations", "ec2:DescribeReservedInstances", "ec2:DescribeScheduledInstances" ], "Resource" : [ "*" ] }, { "Sid" : "VPCNetwork", "Effect" : "Allow", "Action" : [ "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSubnets", "ec2:DescribeRouteTables" ], "Resource" : [ "*" ] }, { "Sid" : "Cloudtrail", "Effect" : "Allow", "Action" : [ "cloudtrail:DescribeTrails", "cloudtrail:LookupEvents" ], "Resource" : [ "*" ] }, { "Sid" : "Cloudwatch", "Effect" : "Allow", "Action" : [ "cloudwatch:GetMetricData", "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics" ], "Resource" : [ "*" ] }, { "Sid" : "DescribeVolumes", "Effect" : "Allow", "Action" : [ "ec2:DescribeVolumes", "ec2:DescribeVolumesModifications", "ec2:DescribeVolumeStatus" ], "Resource" : [ "*" ] }, { "Sid" : "DescribeLoadBalancers", "Effect" : "Allow", "Action" : [ "elasticloadbalancing:DescribeAccountLimits", "elasticloadbalancing:DescribeInstanceHealth", "elasticloadbalancing:DescribeListenerCertificates", "elasticloadbalancing:DescribeListeners", "elasticloadbalancing:DescribeLoadBalancerAttributes", "elasticloadbalancing:DescribeLoadBalancerPolicies", "elasticloadbalancing:DescribeLoadBalancerPolicyTypes", "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeRules", "elasticloadbalancing:DescribeSSLPolicies", "elasticloadbalancing:DescribeTags", "elasticloadbalancing:DescribeTargetGroupAttributes", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeTargetHealth" ], "Resource" : [ "*" ] }, { "Sid" : "DescribeVPC", "Effect" : "Allow", "Action" : [ "ec2:DescribeVpcEndpointConnections", "ec2:DescribeVpcEndpoints" ], "Resource" : [ "*" ] }, { "Sid" : "DescribeSecurityGroups", "Effect" : "Allow", "Action" : [ "ec2:DescribeSecurityGroupReferences", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSecurityGroups", "ec2:DescribeStaleSecurityGroups" ], "Resource" : "*" }, { "Sid" : "DescribeAddressesAttribute", "Effect" : "Allow", "Action" : "ec2:DescribeAddressesAttribute", "Resource" : "arn:aws:ec2:*:*:elastic-ip/*" }, { "Sid" : "DescribeInstance", "Effect" : "Allow", "Action" : [ "iam:GetInstanceProfile" ], "Resource" : "arn:aws:iam::*:instance-profile/*", "Condition" : { "StringEquals" : { "aws:ResourceTag/red-hat-managed" : "true" } } }, { "Sid" : "DescribeSpotFleetInstances", "Effect" : "Allow", "Action" : "ec2:DescribeSpotFleetInstances", "Resource" : "arn:aws:ec2:*:*:spot-fleet-request/*", "Condition" : { "StringEquals" : { "aws:ResourceTag/red-hat-managed" : "true" } } }, { "Sid" : "DescribeVolumeAttribute", "Effect" : "Allow", "Action" : "ec2:DescribeVolumeAttribute", "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "aws:ResourceTag/red-hat-managed" : "true" } } }, { "Sid" : "ManageInstanceLifecycle", "Effect" : "Allow", "Action" : [ "ec2:RebootInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "StringEquals" : { "aws:ResourceTag/red-hat-managed" : "true" } } } ] }

Más información