Aviso de fin del soporte: el 10 de septiembre de 2025, AWS
dejaremos de ofrecer soporte a AWS RoboMaker. Después del 10 de septiembre de 2025, ya no podrás acceder a la AWS RoboMaker consola ni a AWS RoboMaker los recursos. Para obtener más información sobre la transición para ayudar AWS Batch a ejecutar simulaciones en contenedores, visite esta entrada de blog.
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Políticas gestionadas de AWS para AWS RoboMaker
Para agregar permisos a usuarios, grupos y roles, es más fácil utilizar las políticas administradas de AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas de IAM administradas por el cliente que proporcionen a su equipo solo los permisos necesarios. Para comenzar a hacerlo con rapidez, puede utilizar nuestras políticas administradas de AWS. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información acerca de las políticas administradas de AWS, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
Los servicios de AWS mantienen y actualizan las políticas administradas por AWS. No puede cambiar los permisos en las políticas administradas por AWS. En ocasiones, los servicios agregan permisos adicionales a una política administrada por AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada por AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no quitan permisos de una política administrada por AWS, por lo que las actualizaciones de políticas no deteriorarán los permisos existentes.
Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política administrada por ReadOnlyAccessAWS proporciona acceso de solo lectura a todos los servicios y los recursos de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.
Política administrada de AWS: AWSRobomaker_FullAccess
Esta política otorga a los colaboradores permisos que permiten a AWS RoboMaker leer imágenes o agrupaciones que puede usar para crear aplicaciones. Además, esta política le da acceso a todos los recursos y operaciones de AWS RoboMaker. También crea un rol de IAM en su cuenta que administra los recursos de Amazon EC2 de su cuenta.
Detalles sobre los permisos
Esta política incluye los siguientes permisos.
-
s3:GetObject
: Si utiliza una agrupación para su aplicación de robot o de simulación, AWS RoboMaker podrá obtener los archivos zip de tu bucket de Amazon S3. -
ecr:BatchGetImage
: Si utiliza una imagen para su aplicación de robot o de simulación, AWS RoboMaker podrá obtener la imagen de su repositorio de Amazon ECR. -
ecr-public:DescribeImages
: Si utiliza una imagen disponible públicamente para su aplicación de robot o de simulación, AWS RoboMaker podrá obtener información sobre esa imagen del repositorio de Amazon ECR. -
iam:CreateServiceLinkedRole
: Proporciona a AWS RoboMaker acceso a los recursos de Amazon EC2 que necesita para funcionar correctamente. Para obtener más información, consultar Uso de roles vinculados a servicios de AWS RoboMaker
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "robomaker:*", "Resource": "*" }, { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "robomaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": "ecr:BatchGetImage", "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "robomaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": "ecr-public:DescribeImages", "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "robomaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "robomaker.amazonaws.com" } } } ] }
Política administrada de AWS: AWSRoboMakerReadOnlyAccess
Este ejemplo de política administrada proporciona acceso de solo lectura a AWS RoboMaker a través del SDK y AWS Management Console.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "robomaker:List*", "robomaker:BatchDescribe*", "robomaker:Describe*", "robomaker:Get*" ], "Resource": "*" } ] }
Actualizaciones de AWS RoboMaker en las políticas administradas de AWS
Es posible consultar los detalles sobre las actualizaciones de las políticas administradas de AWS para AWS RoboMaker desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de AWS RoboMaker.
Cambio | Descripción | Fecha |
---|---|---|
AWSRobomaker_FullAccess: nueva política |
AWS RoboMaker agregó una nueva política para permitir el acceso a los recursos que necesita para funcionar correctamente. Esta política permite a AWS RoboMaker acceder a las imágenes o archivos zip de Amazon ECR que haya almacenado en Amazon S3 para crear sus aplicaciones de robot y simulación. También le da a AWS RoboMaker la posibilidad de acceder al Amazon EC2 que necesita para funcionar correctamente. |
27 de julio de 2021 |
AWSRobomakerReadOnlyAccess: nueva política |
AWS RoboMaker agregó una nueva política para permitir el acceso de solo lectura a los recursos de AWS RoboMaker. |
11 de enero de 2022 |
AWS RoboMaker comenzó a realizar el seguimiento de los cambios |
AWS RoboMaker comenzó el seguimiento de los cambios de las políticas administradas de AWS. |
27 de julio de 2021 |