Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para AWS Compute Optimizer
Para añadir permisos a los usuarios, grupos y funciones, considere la posibilidad de utilizar políticas AWS administradas en lugar de escribir sus propias políticas. Crear políticas administradas por los IAM clientes que proporcionen a tu equipo solo los permisos que necesita requiere tiempo y experiencia. Para comenzar rápidamente, puede utilizar políticas administradas de AWS . Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las políticas AWS administradas en la Guía del IAM usuario.
Servicios de AWS mantener y actualizar las políticas AWS gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.
Además, Amazon Web Services admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos los recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y una descripción de las políticas de funciones laborales, consulte las políticas AWS gestionadas para las funciones laborales en la Guía del IAMusuario.
Temas
AWS política gestionada: ComputeOptimizerServiceRolePolicy
La política administrada por ComputeOptimizerServiceRolePolicy
está adjunta a un rol vinculado a servicios que permite a Compute Optimizer llevar a cabo acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para AWS Compute Optimizer.
nota
No puede adjuntarse ComputeOptimizerServiceRolePolicy
a sus IAM entidades.
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
compute-optimizer
: concede permisos administrativos completos a todos los recursos de Compute Optimizer. -
organizations
: permite que la cuenta de administración de una organización de AWS active las cuentas de los miembros de la organización en Compute Optimizer. -
cloudwatch
— Otorga acceso a las métricas de los CloudWatch recursos con el fin de analizarlas y generar recomendaciones de recursos de Compute Optimizer. -
autoscaling
: otorga acceso a los grupos de Auto Scaling y a las instancias de los grupos de Auto Scaling con fines de validación. -
Ec2
— Otorga acceso a EC2 las instancias y volúmenes de Amazon.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ComputeOptimizerFullAccess", "Effect": "Allow", "Action": [ "compute-optimizer:*" ], "Resource": "*" }, { "Sid": "AwsOrgsAccess", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListDelegatedAdministrators" ], "Resource": [ "*" ] }, { "Sid": "CloudWatchAccess", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData" ], "Resource": "*" }, { "Sid": "AutoScalingAccess", "Effect": "Allow", "Action": [ "autoscaling:DescribeAutoScalingInstances", "autoscaling:DescribeAutoScalingGroups" ], "Resource": "*" }, { "Sid": "Ec2Access", "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeVolumes" ], "Resource": "*" } ] }
AWS política gestionada: ComputeOptimizerReadOnlyAccess
Puede adjuntar la ComputeOptimizerReadOnlyAccess
política a sus IAM identidades.
Esta política otorga permisos de solo lectura que permiten a los IAM usuarios ver las recomendaciones de recursos de Compute Optimizer.
Detalles de los permisos
Esta política incluye lo siguiente:
-
compute-optimizer
: concede acceso de solo lectura a las recomendaciones de recursos de Compute Optimizer. -
ec2
— Otorga acceso de solo lectura a EC2 las instancias y volúmenes de AmazonEBS. -
autoscaling
: concede acceso de solo lectura a los grupos de Auto Scaling. -
lambda
— Otorga acceso de solo lectura a AWS Lambda las funciones y sus configuraciones. -
cloudwatch
— Otorga acceso de solo lectura a los datos CloudWatch métricos de Amazon para los tipos de recursos compatibles con Compute Optimizer. -
organizations
— Otorga acceso de solo lectura a las cuentas de los miembros de una organización. AWS -
ecs
— Otorga acceso a los ECS servicios de Amazon en Fargate. -
rds
— Otorga acceso de solo lectura a las RDS instancias y clústeres de Amazon.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "compute-optimizer:DescribeRecommendationExportJobs", "compute-optimizer:GetEnrollmentStatus", "compute-optimizer:GetEnrollmentStatusesForOrganization", "compute-optimizer:GetRecommendationSummaries", "compute-optimizer:GetEC2InstanceRecommendations", "compute-optimizer:GetEC2RecommendationProjectedMetrics", "compute-optimizer:GetAutoScalingGroupRecommendations", "compute-optimizer:GetEBSVolumeRecommendations", "compute-optimizer:GetLambdaFunctionRecommendations", "compute-optimizer:GetRecommendationPreferences", "compute-optimizer:GetEffectiveRecommendationPreferences", "compute-optimizer:GetECSServiceRecommendations", "compute-optimizer:GetECSServiceRecommendationProjectedMetrics", "compute-optimizer:GetLicenseRecommendations", "compute-optimizer:GetRDSDatabaseRecommendations", "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics", "ec2:DescribeInstances", "ec2:DescribeVolumes", "ecs:ListServices", "ecs:ListClusters", "autoscaling:DescribeAutoScalingGroups", "autoscaling:DescribeAutoScalingInstances", "lambda:ListFunctions", "lambda:ListProvisionedConcurrencyConfigs", "cloudwatch:GetMetricData", "organizations:ListAccounts", "organizations:DescribeOrganization", "organizations:DescribeAccount", "rds:DescribeDBInstances", "rds:DescribeDBClusters" ], "Resource": "*" } ] }
nota
La siguiente declaración de política solo otorga acceso de solo lectura a Compute Optimizer para que una cuenta de administración de una organización pueda ver las recomendaciones a nivel de la organización. Si eres el administrador delegado y quieres ver las recomendaciones a nivel de la organización, consulta Políticas para conceder acceso a Compute Optimizer para una cuenta de administración de una organización.
Compute Optimizer actualiza las políticas administradas AWS
Consulta los detalles sobre las actualizaciones de las políticas AWS administradas de Compute Optimizer desde que este servicio comenzó a realizar un seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbete al RSS feed de esta guía.
Cambio | Descripción | Fecha |
---|---|---|
Edición de la política administrada por |
Se agregaron las acciones |
20 de junio de 2024 |
Edición de la política administrada por |
Se agregaron las acciones |
26 de julio de 2023 |
Edición de la política administrada por |
Se agregaron las acciones |
22 de diciembre de 2022 |
Edición de la política administrada por ComputeOptimizerServiceRolePolicy |
Se agregaron las acciones ec2:DescribeInstances , ec2:DescribeVolumes y organizations:ListDelegatedAdministrators a la política administrada por ComputeOptimizerServiceRolePolicy . |
25 de julio de 2022 |
Edición de la política administrada por |
Se agregaron las acciones |
29 de noviembre de 2021 |
Edición de la política administrada por |
Se agregaron las acciones |
29 de noviembre de 2021 |
Edición de la política administrada por |
Se agregó la acción |
26 de agosto de 2021 |
Compute Optimizer comenzó a hacer un seguimiento de los cambios |
Compute Optimizer comenzó a realizar un seguimiento de los cambios en sus políticas AWS administradas. |
18 de mayo de 2021 |