Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para Amazon Lightsail
Para agregar permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas usted mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las políticas AWS administradas en la Guía del usuario de IAM.
AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.
Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.
AWS política gestionada: LightsailExportAccess
No puede adjuntarse LightsailExportAccess a sus entidades de IAM. Esta política se adjunta a una función vinculada a un servicio que permite a Lightsail realizar acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios.
Esta política otorga permisos que permiten a Lightsail exportar las instantáneas de su instancia y disco a Amazon Elastic Compute Cloud y obtener la configuración de acceso público en bloque a nivel de cuenta actual de Amazon Simple Storage Service (Amazon S3).
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
ec2
: permite el acceso para enumerar y copiar imágenes de instancias e instantáneas de disco. -
iam
: permite el acceso para eliminar roles vinculados a servicios y recuperar el estado de la eliminación de roles vinculados a servicios. -
s3
— Permite acceder para recuperar la configuración de una cuenta.PublicAccessBlock
AWS
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*" }, { "Effect": "Allow", "Action": [ "ec2:CopySnapshot", "ec2:DescribeSnapshots", "ec2:CopyImage", "ec2:DescribeImages" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetAccountPublicAccessBlock" ], "Resource": "*" } ] }
Lightsail actualiza las políticas gestionadas AWS
-
Edición de la política administrada por
LightsailExportAccess
Se agregó la acción
s3:GetAccountPublicAccessBlock
a la política administradaLightsailExportAccess
. Permite a Lightsail obtener la configuración de acceso público en bloque a nivel de cuenta actual de Amazon S3.14 de enero de 2022
-
Lightsail comenzó a rastrear los cambios
Lightsail comenzó a realizar un seguimiento de los cambios en sus políticas gestionadas AWS .
14 de enero de 2022