Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWSMigrationHubRefactorSpaces-EnvironmentsWithoutBridgesFullAccess
Description : accorde un accès complet aux espaces AWS Migration Hub Refactor et aux autres services AWS connexes, à l'exception de AWS Transit Gateway et des groupes EC2 de sécurité qui ne sont pas nécessaires lors de l'utilisation d'environnements sans pont réseau. Cette politique exclut également les autorisations requises pour AWS Lambda et AWS Resource Access Manager, car elles peuvent être délimitées en fonction des balises.
AWSMigrationHubRefactorSpaces-EnvironmentsWithoutBridgesFullAccess
est une politique AWS gérée.
Utilisation de cette politique
Vous pouvez vous associer AWSMigrationHubRefactorSpaces-EnvironmentsWithoutBridgesFullAccess
à vos utilisateurs, groupes et rôles.
Détails de la politique
-
Type : politique AWS gérée
-
Heure de création : 03 avril 2023, 20:09 UTC
-
Heure modifiée : 11 avril 2024, 18:16 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSMigrationHubRefactorSpaces-EnvironmentsWithoutBridgesFullAccess
Version de la politique
Version de la politique : v3 (default)
La version par défaut de la politique est celle qui définit les autorisations associées à la politique. Lorsqu'un utilisateur ou un rôle doté de la politique fait une demande d'accès à une AWS ressource, AWS vérifie la version par défaut de la politique pour déterminer s'il convient d'autoriser la demande.
Document de politique JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "RefactorSpaces",
"Effect" : "Allow",
"Action" : [
"refactor-spaces:*"
],
"Resource" : "*"
},
{
"Sid" : "EC2Describe",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeSubnets",
"ec2:DescribeVpcEndpointServiceConfigurations",
"ec2:DescribeVpcs",
"ec2:DescribeTags",
"ec2:DescribeAccountAttributes",
"ec2:DescribeInternetGateways"
],
"Resource" : "*"
},
{
"Sid" : "VpcEndpointServiceConfigurationCreate",
"Effect" : "Allow",
"Action" : [
"ec2:CreateVpcEndpointServiceConfiguration"
],
"Resource" : "*"
},
{
"Sid" : "EC2TagsDelete",
"Effect" : "Allow",
"Action" : [
"ec2:DeleteTags"
],
"Resource" : "*",
"Condition" : {
"Null" : {
"aws:ResourceTag/refactor-spaces:environment-id" : "false"
}
}
},
{
"Sid" : "VpcEndpointServiceConfigurationDelete",
"Effect" : "Allow",
"Action" : "ec2:DeleteVpcEndpointServiceConfigurations",
"Resource" : "*",
"Condition" : {
"Null" : {
"aws:ResourceTag/refactor-spaces:application-id" : "false"
}
}
},
{
"Sid" : "ELBLoadBalancerCreate",
"Effect" : "Allow",
"Action" : [
"elasticloadbalancing:AddTags",
"elasticloadbalancing:CreateLoadBalancer"
],
"Resource" : "arn:*:elasticloadbalancing:*:*:loadbalancer/net/refactor-spaces-nlb-*",
"Condition" : {
"Null" : {
"aws:RequestTag/refactor-spaces:application-id" : "false"
}
}
},
{
"Sid" : "ELBDescribe",
"Effect" : "Allow",
"Action" : [
"elasticloadbalancing:DescribeLoadBalancers",
"elasticloadbalancing:DescribeTags",
"elasticloadbalancing:DescribeTargetHealth",
"elasticloadbalancing:DescribeTargetGroups",
"elasticloadbalancing:DescribeListeners"
],
"Resource" : "*"
},
{
"Sid" : "ELBModify",
"Effect" : "Allow",
"Action" : [
"elasticloadbalancing:RegisterTargets",
"elasticloadbalancing:CreateLoadBalancerListeners",
"elasticloadbalancing:CreateListener",
"elasticloadbalancing:DeleteListener",
"elasticloadbalancing:DeleteTargetGroup"
],
"Resource" : "*",
"Condition" : {
"StringLike" : {
"aws:ResourceTag/refactor-spaces:route-id" : [
"*"
]
}
}
},
{
"Sid" : "ELBLoadBalancerDelete",
"Effect" : "Allow",
"Action" : "elasticloadbalancing:DeleteLoadBalancer",
"Resource" : "arn:*:elasticloadbalancing:*:*:loadbalancer/net/refactor-spaces-nlb-*"
},
{
"Sid" : "ELBListenerCreate",
"Effect" : "Allow",
"Action" : [
"elasticloadbalancing:AddTags",
"elasticloadbalancing:CreateListener"
],
"Resource" : [
"arn:*:elasticloadbalancing:*:*:loadbalancer/net/refactor-spaces-nlb-*",
"arn:*:elasticloadbalancing:*:*:listener/net/refactor-spaces-nlb-*"
],
"Condition" : {
"Null" : {
"aws:RequestTag/refactor-spaces:route-id" : "false"
}
}
},
{
"Sid" : "ELBListenerDelete",
"Effect" : "Allow",
"Action" : "elasticloadbalancing:DeleteListener",
"Resource" : "arn:*:elasticloadbalancing:*:*:listener/net/refactor-spaces-nlb-*"
},
{
"Sid" : "ELBTargetGroupModify",
"Effect" : "Allow",
"Action" : [
"elasticloadbalancing:DeleteTargetGroup",
"elasticloadbalancing:RegisterTargets"
],
"Resource" : "arn:*:elasticloadbalancing:*:*:targetgroup/refactor-spaces-tg-*"
},
{
"Sid" : "ELBTargetGroupCreate",
"Effect" : "Allow",
"Action" : [
"elasticloadbalancing:AddTags",
"elasticloadbalancing:CreateTargetGroup"
],
"Resource" : "arn:*:elasticloadbalancing:*:*:targetgroup/refactor-spaces-tg-*",
"Condition" : {
"Null" : {
"aws:RequestTag/refactor-spaces:route-id" : "false"
}
}
},
{
"Sid" : "APIGatewayModify",
"Effect" : "Allow",
"Action" : [
"apigateway:GET",
"apigateway:DELETE",
"apigateway:PATCH",
"apigateway:POST",
"apigateway:PUT",
"apigateway:UpdateRestApiPolicy"
],
"Resource" : [
"arn:aws:apigateway:*::/restapis",
"arn:aws:apigateway:*::/restapis/*",
"arn:aws:apigateway:*::/vpclinks",
"arn:aws:apigateway:*::/vpclinks/*",
"arn:aws:apigateway:*::/tags",
"arn:aws:apigateway:*::/tags/*"
],
"Condition" : {
"Null" : {
"aws:ResourceTag/refactor-spaces:application-id" : "false"
}
}
},
{
"Sid" : "APIGatewayVpcLinksGet",
"Effect" : "Allow",
"Action" : "apigateway:GET",
"Resource" : [
"arn:aws:apigateway:*::/vpclinks",
"arn:aws:apigateway:*::/vpclinks/*"
]
},
{
"Sid" : "OrganizationDescribe",
"Effect" : "Allow",
"Action" : [
"organizations:DescribeOrganization"
],
"Resource" : "*"
},
{
"Sid" : "CloudformationStackCreate",
"Effect" : "Allow",
"Action" : [
"cloudformation:CreateStack"
],
"Resource" : "*"
},
{
"Sid" : "CloudformationStackTag",
"Effect" : "Allow",
"Action" : [
"cloudformation:TagResource"
],
"Resource" : "arn:aws:cloudformation:*:*:stack/*"
},
{
"Sid" : "CreateRefactorSpacesSLR",
"Effect" : "Allow",
"Action" : "iam:CreateServiceLinkedRole",
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "refactor-spaces.amazonaws.com"
}
}
},
{
"Sid" : "CreateELBSLR",
"Effect" : "Allow",
"Action" : "iam:CreateServiceLinkedRole",
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "elasticloadbalancing.amazonaws.com"
}
}
}
]
}