AWS kebijakan terkelola untuk Layanan Komputasi AWS Paralel - AWS PCS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk Layanan Komputasi AWS Paralel

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat Kebijakan terkelola AWS dalam Panduan Pengguna IAM.

AWS kebijakan terkelola: AWSPCSService RolePolicy

Anda tidak dapat melampirkan AWSPCSService RolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan AWS PCS melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Peran terkait layanan untuk PCS AWS.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ec2— Memungkinkan AWS PCS untuk membuat dan mengelola EC2 sumber daya Amazon.

  • iam— Memungkinkan AWS PCS untuk membuat peran terkait layanan untuk EC2 armada Amazon dan meneruskan peran tersebut ke Amazon. EC2

  • cloudwatch— Memungkinkan AWS PCS mempublikasikan metrik layanan ke Amazon CloudWatch.

  • secretsmanager— Memungkinkan AWS PCS mengelola rahasia untuk sumber daya cluster AWS PCS.

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "PermissionsToCreatePCSNetworkInterfaces", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface" ], "Resource" : "arn:aws:ec2:*:*:network-interface/*", "Condition" : { "Null" : { "aws:RequestTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToCreatePCSNetworkInterfacesInSubnet", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface" ], "Resource" : [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Sid" : "PermissionsToManagePCSNetworkInterfaces", "Effect" : "Allow", "Action" : [ "ec2:DeleteNetworkInterface", "ec2:CreateNetworkInterfacePermission" ], "Resource" : "arn:aws:ec2:*:*:network-interface/*", "Condition" : { "Null" : { "aws:ResourceTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToDescribePCSResources", "Effect" : "Allow", "Action" : [ "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeNetworkInterfaces", "ec2:DescribeLaunchTemplates", "ec2:DescribeLaunchTemplateVersions", "ec2:DescribeInstances", "ec2:DescribeInstanceTypes", "ec2:DescribeInstanceStatus", "ec2:DescribeInstanceAttribute", "ec2:DescribeSecurityGroups", "ec2:DescribeKeyPairs", "ec2:DescribeImages", "ec2:DescribeImageAttribute" ], "Resource" : "*" }, { "Sid" : "PermissionsToCreatePCSLaunchTemplates", "Effect" : "Allow", "Action" : [ "ec2:CreateLaunchTemplate" ], "Resource" : "arn:aws:ec2:*:*:launch-template/*", "Condition" : { "Null" : { "aws:RequestTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToManagePCSLaunchTemplates", "Effect" : "Allow", "Action" : [ "ec2:DeleteLaunchTemplate", "ec2:DeleteLaunchTemplateVersions", "ec2:CreateLaunchTemplateVersion" ], "Resource" : "arn:aws:ec2:*:*:launch-template/*", "Condition" : { "Null" : { "aws:ResourceTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToTerminatePCSManagedInstances", "Effect" : "Allow", "Action" : [ "ec2:TerminateInstances" ], "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "Null" : { "aws:ResourceTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToPassRoleToEC2", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : [ "arn:aws:iam::*:role/*/AWSPCS*", "arn:aws:iam::*:role/AWSPCS*", "arn:aws:iam::*:role/aws-pcs/*", "arn:aws:iam::*:role/*/aws-pcs/*" ], "Condition" : { "StringEquals" : { "iam:PassedToService" : [ "ec2.amazonaws.com" ] } } }, { "Sid" : "PermissionsToControlClusterInstanceAttributes", "Effect" : "Allow", "Action" : [ "ec2:RunInstances", "ec2:CreateFleet" ], "Resource" : [ "arn:aws:ec2:*::image/*", "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:volume/*", "arn:aws:ec2:*:*:key-pair/*", "arn:aws:ec2:*:*:launch-template/*", "arn:aws:ec2:*:*:placement-group/*", "arn:aws:ec2:*:*:capacity-reservation/*", "arn:aws:resource-groups:*:*:group/*", "arn:aws:ec2:*:*:fleet/*", "arn:aws:ec2:*:*:spot-instances-request/*" ] }, { "Sid" : "PermissionsToProvisionClusterInstances", "Effect" : "Allow", "Action" : [ "ec2:RunInstances", "ec2:CreateFleet" ], "Resource" : [ "arn:aws:ec2:*:*:instance/*" ], "Condition" : { "Null" : { "aws:RequestTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToTagPCSResources", "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : [ "*" ], "Condition" : { "StringEquals" : { "ec2:CreateAction" : [ "RunInstances", "CreateLaunchTemplate", "CreateFleet", "CreateNetworkInterface" ] } } }, { "Sid" : "PermissionsToPublishMetrics", "Effect" : "Allow", "Action" : "cloudwatch:PutMetricData", "Resource" : "*", "Condition" : { "StringEquals" : { "cloudwatch:namespace" : "AWS/PCS" } } }, { "Sid" : "PermissionsToManageSecret", "Effect" : "Allow", "Action" : [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "secretsmanager:UpdateSecretVersionStage", "secretsmanager:DeleteSecret" ], "Resource" : "arn:aws:secretsmanager:*:*:secret:pcs!*", "Condition" : { "StringEquals" : { "secretsmanager:ResourceTag/aws:secretsmanager:owningService" : "pcs", "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } } ] }

AWS Pembaruan PCS ke kebijakan AWS terkelola

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk AWS PCS sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman riwayat Dokumen AWS PCS.

Perubahan Deskripsi Tanggal

Memperbarui JSON dalam dokumen ini

Memperbaiki JSON dalam dokumen ini untuk disertakan. "arn:aws:ec2:*:*:spot-instances-request/*"

September 5, 2024

AWS PCS mulai melacak perubahan

AWS PCS mulai melacak perubahan untuk kebijakan yang AWS dikelola.

Agustus 28, 2024