AWS kebijakan terkelola untuk AWS OpsWorks Manajemen Konfigurasi - AWS OpsWorks

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk AWS OpsWorks Manajemen Konfigurasi

Untuk menambahkan izin ke pengguna, grup, dan peran, lebih mudah digunakan AWS mengelola kebijakan daripada menulis kebijakan sendiri. Butuh waktu dan keahlian untuk membuat kebijakan terkelola IAM pelanggan yang hanya memberi tim Anda izin yang mereka butuhkan. Untuk memulai dengan cepat, Anda dapat menggunakan AWS kebijakan terkelola. Kebijakan ini mencakup kasus penggunaan umum dan tersedia di AWS akun. Untuk informasi lebih lanjut tentang AWS kebijakan terkelola, lihat AWS kebijakan terkelola dalam Panduan IAM Pengguna.

AWS layanan memelihara dan memperbarui AWS kebijakan terkelola. Anda tidak dapat mengubah izin di AWS kebijakan terkelola. Layanan terkadang menambahkan izin tambahan ke AWS kebijakan terkelola untuk mendukung fitur baru. Jenis pembaruan ini akan memengaruhi semua identitas (pengguna, grup, dan peran) di mana kebijakan tersebut dilampirkan. Layanan kemungkinan besar akan memperbarui AWS kebijakan terkelola saat fitur baru diluncurkan atau saat operasi baru tersedia. Layanan tidak menghapus izin dari AWS kebijakan terkelola, sehingga pembaruan kebijakan tidak akan merusak izin yang ada.

Selain itu, AWS mendukung kebijakan terkelola untuk fungsi pekerjaan yang mencakup beberapa layanan. Misalnya, ReadOnlyAccess AWS kebijakan terkelola menyediakan akses hanya-baca ke semua AWS layanan dan sumber daya. Saat layanan meluncurkan fitur baru, AWS menambahkan izin hanya-baca untuk operasi dan sumber daya baru. Untuk daftar dan deskripsi kebijakan fungsi pekerjaan, lihat AWS kebijakan terkelola untuk fungsi pekerjaan di Panduan IAM Pengguna.

Kebijakan terkelola AWS: AWSOpsWorksCMServiceRole

Anda dapat melampirkan AWSOpsWorksCMServiceRole ke IAM entitas Anda. OpsWorks CM juga melampirkan kebijakan ini ke peran layanan yang memungkinkan OpsWorks CM melakukan tindakan atas nama Anda.

Kebijakan ini memberikan administrative izin yang memungkinkan administrator OpsWorks CM untuk membuat, mengelola, dan menghapus server dan OpsWorks cadangan CM.

Detail izin

Kebijakan ini mencakup izin berikut.

  • opsworks-cm— Memungkinkan prinsipal untuk menghapus server yang ada, dan memulai pemeliharaan berjalan.

  • acm— Memungkinkan kepala sekolah untuk menghapus atau mengimpor sertifikat dari AWS Certificate Manager yang memungkinkan pengguna terhubung ke server OpsWorks CM.

  • cloudformation— Memungkinkan OpsWorks CM untuk membuat dan mengelola AWS CloudFormation menumpuk saat prinsipal membuat, memperbarui, atau menghapus server CM. OpsWorks

  • ec2— Memungkinkan OpsWorks CM meluncurkan, menyediakan, memperbarui, dan menghentikan instans Amazon Elastic Compute Cloud saat prinsipal membuat, memperbarui, atau menghapus server CM. OpsWorks

  • iam— Memungkinkan OpsWorks CM untuk membuat peran layanan yang diperlukan untuk membuat dan mengelola server OpsWorks CM.

  • tag— Memungkinkan prinsipal untuk menerapkan dan menghapus tag dari sumber daya OpsWorks CM, termasuk server dan cadangan.

  • s3— Memungkinkan OpsWorks CM membuat bucket Amazon S3 untuk menyimpan cadangan server, mengelola objek di bucket S3 berdasarkan permintaan utama (misalnya, menghapus cadangan), dan menghapus bucket.

  • secretsmanager— Memungkinkan OpsWorks CM untuk membuat dan mengelola rahasia Secrets Manager, dan menerapkan atau menghapus tag dari rahasia.

  • ssm— Memungkinkan OpsWorks CM untuk menggunakan Systems Manager Run Command pada instance yang merupakan server OpsWorks CM.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket*" ], "Action": [ "s3:CreateBucket", "s3:DeleteObject", "s3:DeleteBucket", "s3:GetObject", "s3:ListBucket", "s3:PutBucketPolicy", "s3:PutObject", "s3:GetBucketTagging", "s3:PutBucketTagging" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Action": [ "tag:UntagResources", "tag:TagResources" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Action": [ "ssm:DescribeInstanceInformation", "ssm:GetCommandInvocation", "ssm:ListCommandInvocations", "ssm:ListCommands" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Condition": { "StringLike": { "ssm:resourceTag/aws:cloudformation:stack-name": "aws-opsworks-cm-*" } }, "Action": [ "ssm:SendCommand" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:ssm:*::document/*", "arn:aws:s3:::amzn-s3-demo-bucket*" ], "Action": [ "ssm:SendCommand" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Action": [ "ec2:AllocateAddress", "ec2:AssociateAddress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateImage", "ec2:CreateSecurityGroup", "ec2:CreateSnapshot", "ec2:CreateTags", "ec2:DeleteSecurityGroup", "ec2:DeleteSnapshot", "ec2:DeregisterImage", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeImages", "ec2:DescribeInstanceStatus", "ec2:DescribeInstances", "ec2:DescribeSecurityGroups", "ec2:DescribeSnapshots", "ec2:DescribeSubnets", "ec2:DisassociateAddress", "ec2:ReleaseAddress", "ec2:RunInstances", "ec2:StopInstances" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Condition": { "StringLike": { "ec2:ResourceTag/aws:cloudformation:stack-name": "aws-opsworks-cm-*" } }, "Action": [ "ec2:TerminateInstances", "ec2:RebootInstances" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:opsworks-cm:*:*:server/*" ], "Action": [ "opsworks-cm:DeleteServer", "opsworks-cm:StartMaintenance" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:cloudformation:*:*:stack/aws-opsworks-cm-*" ], "Action": [ "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "cloudformation:DescribeStacks", "cloudformation:UpdateStack" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/aws-opsworks-cm-*", "arn:aws:iam::*:role/service-role/aws-opsworks-cm-*" ], "Action": [ "iam:PassRole" ] }, { "Effect": "Allow", "Resource": "*", "Action": [ "acm:DeleteCertificate", "acm:ImportCertificate" ] }, { "Effect": "Allow", "Resource": "arn:aws:secretsmanager:*:*:opsworks-cm!aws-opsworks-cm-secrets-*", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:GetSecretValue", "secretsmanager:UpdateSecret", "secretsmanager:DeleteSecret", "secretsmanager:TagResource", "secretsmanager:UntagResource" ] }, { "Effect": "Allow", "Action": "ec2:DeleteTags", "Resource": [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:elastic-ip/*", "arn:aws:ec2:*:*:security-group/*" ] } ] }

Kebijakan terkelola AWS: AWSOpsWorksCMInstanceProfileRole

Anda dapat melampirkan AWSOpsWorksCMInstanceProfileRole ke IAM entitas Anda. OpsWorks CM juga melampirkan kebijakan ini ke peran layanan yang memungkinkan OpsWorks CM melakukan tindakan atas nama Anda.

Kebijakan ini memberikan administrative izin yang memungkinkan EC2 instans Amazon yang digunakan sebagai server OpsWorks CM untuk mendapatkan informasi dari AWS CloudFormation and AWS Secrets Manager, dan simpan cadangan server di bucket Amazon S3.

Detail izin

Kebijakan ini mencakup izin berikut.

  • acm— Memungkinkan EC2 instance server OpsWorks CM untuk mendapatkan sertifikat dari AWS Certificate Manager yang memungkinkan pengguna terhubung ke server OpsWorks CM.

  • cloudformation— Memungkinkan EC2 instance server OpsWorks CM untuk mendapatkan informasi tentang AWS CloudFormation menumpuk selama proses pembuatan atau pembaruan instance, dan mengirim sinyal ke AWS CloudFormation tentang statusnya.

  • s3— Memungkinkan EC2 instance server OpsWorks CM untuk mengunggah dan menyimpan cadangan server di bucket S3, menghentikan atau memutar kembali unggahan jika perlu, dan menghapus cadangan dari bucket S3.

  • secretsmanager— Memungkinkan EC2 instance server OpsWorks CM untuk mendapatkan nilai rahasia Secrets Manager terkait OpsWorks CM.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "cloudformation:DescribeStackResource", "cloudformation:SignalResource" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:GetObject", "s3:ListAllMyBuckets", "s3:ListBucket", "s3:ListMultipartUploadParts", "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket*", "Effect": "Allow" }, { "Action": "acm:GetCertificate", "Resource": "*", "Effect": "Allow" }, { "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:*:*:opsworks-cm!aws-opsworks-cm-secrets-*", "Effect": "Allow" } ] }

OpsWorks Pembaruan CM ke AWS kebijakan terkelola

Lihat detail tentang pembaruan ke AWS kebijakan terkelola untuk OpsWorks CM sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS umpan di halaman riwayat Dokumen OpsWorks CM.

Perubahan Deskripsi Tanggal

AWSOpsWorksCMInstanceProfileRole- Kebijakan terkelola yang diperbarui

OpsWorks CM memperbarui kebijakan terkelola yang memungkinkan EC2 instance yang digunakan sebagai server OpsWorks CM untuk berbagi informasi dengan CloudFormation Secrets Manager, dan mengelola cadangan. Perubahan menambah opsworks-cm! nama sumber daya untuk rahasia Secrets Manager, sehingga OpsWorks CM diizinkan untuk memiliki rahasia.

23 April 2021

AWSOpsWorksCMServiceRole- Kebijakan terkelola yang diperbarui

OpsWorks CM memperbarui kebijakan terkelola yang memungkinkan administrator OpsWorks CM membuat, mengelola, dan menghapus server dan cadangan OpsWorks CM. Perubahan menambah opsworks-cm! nama sumber daya untuk rahasia Secrets Manager, sehingga OpsWorks CM diizinkan untuk memiliki rahasia.

23 April 2021

OpsWorks CM mulai melacak perubahan

OpsWorks CM mulai melacak perubahan untuk AWS kebijakan terkelola.

23 April 2021