Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWSConfigMultiAccountSetupPolicy
Descrizione: consente a Config di chiamare AWS i servizi e distribuire risorse di configurazione in tutta l'organizzazione
AWSConfigMultiAccountSetupPolicy
è una politica gestita AWS .
Utilizzo di questa politica
Questa policy è associata a un ruolo collegato al servizio che consente al servizio di eseguire azioni per conto dell'utente. Non puoi collegare questa policy ai tuoi utenti, gruppi o ruoli.
Dettagli della politica
-
Tipo: politica relativa ai ruoli collegati ai servizi
-
Ora di creazione: 17 giugno 2019, 18:03 UTC
-
Ora modificata: 24 febbraio 2023, 01:39 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AWSConfigMultiAccountSetupPolicy
Versione della politica
Versione della politica: v5 (predefinita)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Effect" : "Allow",
"Action" : [
"config:PutConfigRule",
"config:DeleteConfigRule"
],
"Resource" : "arn:aws:config:*:*:config-rule/aws-service-rule/config-multiaccountsetup.amazonaws.com/*"
},
{
"Effect" : "Allow",
"Action" : [
"config:DescribeConfigurationRecorders"
],
"Resource" : "*"
},
{
"Effect" : "Allow",
"Action" : [
"organizations:ListAccounts",
"organizations:DescribeOrganization",
"organizations:ListAWSServiceAccessForOrganization",
"organizations:DescribeAccount"
],
"Resource" : "*"
},
{
"Effect" : "Allow",
"Action" : [
"config:PutConformancePack",
"config:DeleteConformancePack"
],
"Resource" : "arn:aws:config:*:*:conformance-pack/aws-service-conformance-pack/config-multiaccountsetup.amazonaws.com/*"
},
{
"Effect" : "Allow",
"Action" : [
"config:DescribeConformancePackStatus"
],
"Resource" : "*"
},
{
"Effect" : "Allow",
"Action" : [
"iam:GetRole"
],
"Resource" : "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
},
{
"Effect" : "Allow",
"Action" : [
"iam:CreateServiceLinkedRole"
],
"Resource" : "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms",
"Condition" : {
"StringLike" : {
"iam:AWSServiceName" : "config-conforms.amazonaws.com"
}
}
},
{
"Action" : "iam:PassRole",
"Resource" : "*",
"Effect" : "Allow",
"Condition" : {
"StringEquals" : {
"iam:PassedToService" : "ssm.amazonaws.com"
}
}
}
]
}