AWS políticas gestionadas para AWS RoboMaker - AWS RoboMaker

Aviso de fin del soporte: el 10 de septiembre de 2025, AWS dejaremos de ofrecer soporte a AWS RoboMaker. Después del 10 de septiembre de 2025, ya no podrás acceder a la AWS RoboMaker consola ni a AWS RoboMaker los recursos. Para obtener más información sobre la transición para ayudar AWS Batch a ejecutar simulaciones en contenedores, visite esta entrada de blog.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para AWS RoboMaker

Para añadir permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas tú mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las políticas AWS administradas en la Guía del usuario de IAM.

AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.

AWS política gestionada: AWSRoboMaker_FullAccess

Esta política otorga a los colaboradores permisos que permiten RoboMaker a AWS leer imágenes o paquetes que puede usar para crear aplicaciones. Además, esta política le da acceso a todos los RoboMaker recursos y operaciones de AWS. También crea un rol de IAM en tu cuenta que administra EC2 los recursos de Amazon en tu cuenta.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • s3:GetObject— Si utiliza un paquete para su robot o aplicación de simulación, le permitirá AWS RoboMaker obtener los archivos zip de su bucket de Amazon S3.

  • ecr:BatchGetImage— Si utilizas una imagen para tu robot o aplicación de simulación, podrás AWS RoboMaker obtener la imagen de tu repositorio de Amazon ECR.

  • ecr-public:DescribeImages— Si utilizas una imagen disponible públicamente para tu robot o aplicación de simulación, podrás AWS RoboMaker obtener información sobre esa imagen del repositorio de Amazon ECR.

  • iam:CreateServiceLinkedRole— Proporciona acceso AWS RoboMaker a los EC2 recursos de Amazon que necesita para funcionar correctamente. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS RoboMaker

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "robomaker:*", "Resource": "*" }, { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "robomaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": "ecr:BatchGetImage", "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "robomaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": "ecr-public:DescribeImages", "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "robomaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "robomaker.amazonaws.com" } } } ] }

AWS política gestionada: AWSRobo MakerReadOnlyAccess

Este ejemplo de política administrada proporciona acceso de solo lectura a AWS RoboMaker través del SDK AWS Management Console y.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "robomaker:List*", "robomaker:BatchDescribe*", "robomaker:Describe*", "robomaker:Get*" ], "Resource": "*" } ] }

AWS RoboMaker actualizaciones de las políticas AWS gestionadas

Consulte los detalles sobre las actualizaciones de las políticas AWS administradas AWS RoboMaker desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la página del historial del AWS RoboMaker documento.

Cambio Descripción Fecha

AWSRoboMaker_FullAccess: política nueva

AWS RoboMaker agregó una nueva política para permitir el acceso a los recursos que necesita para funcionar correctamente.

Esta política le da AWS RoboMaker acceso a las imágenes o archivos zip de Amazon ECR que haya almacenado en Amazon S3 para crear sus aplicaciones de robot y simulación. También ofrece AWS RoboMaker la posibilidad de acceder al Amazon EC2 que necesita para funcionar correctamente.

27 de julio de 2021

AWSRoboMakerReadOnlyAccess: política nueva

AWS RoboMaker agregó una nueva política para permitir el acceso de solo lectura a AWS RoboMaker los recursos.

11 de enero de 2022

AWS RoboMaker comenzó a rastrear los cambios

AWS RoboMaker comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.

27 de julio de 2021