Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWSServiceRoleForAmazonEKSNodegroup
Descrizione: autorizzazioni necessarie per la gestione dei gruppi di nodi nell'account del cliente. Queste politiche si riferivano alla gestione delle seguenti risorse: AutoscalingGroups,, e SecurityGroups. LaunchTemplates InstanceProfiles
AWSServiceRoleForAmazonEKSNodegroup
è una politica AWS gestita.
Utilizzo di questa politica
Questa policy è associata a un ruolo collegato al servizio che consente al servizio di eseguire azioni per conto dell'utente. Non puoi collegare questa policy ai tuoi utenti, gruppi o ruoli.
Dettagli della politica
-
Tipo: politica relativa ai ruoli collegati ai servizi
-
Ora di creazione: 07 novembre 2019, 01:34 UTC
-
Ora modificata: 21 agosto 2024, 15:51 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AWSServiceRoleForAmazonEKSNodegroup
Versione della politica
Versione della politica: v9 (predefinita)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
JSONdocumento di policy
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "SharedSecurityGroupRelatedPermissions", "Effect" : "Allow", "Action" : [ "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:DescribeInstances", "ec2:RevokeSecurityGroupEgress", "ec2:DeleteSecurityGroup" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks" : "*" } } }, { "Sid" : "EKSCreatedSecurityGroupRelatedPermissions", "Effect" : "Allow", "Action" : [ "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:DescribeInstances", "ec2:RevokeSecurityGroupEgress", "ec2:DeleteSecurityGroup" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks:nodegroup-name" : "*" } } }, { "Sid" : "LaunchTemplateRelatedPermissions", "Effect" : "Allow", "Action" : [ "ec2:DeleteLaunchTemplate", "ec2:CreateLaunchTemplateVersion" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks:nodegroup-name" : "*" } } }, { "Sid" : "AutoscalingRelatedPermissions", "Effect" : "Allow", "Action" : [ "autoscaling:UpdateAutoScalingGroup", "autoscaling:DeleteAutoScalingGroup", "autoscaling:TerminateInstanceInAutoScalingGroup", "autoscaling:CompleteLifecycleAction", "autoscaling:PutLifecycleHook", "autoscaling:PutNotificationConfiguration", "autoscaling:EnableMetricsCollection", "autoscaling:PutScheduledUpdateGroupAction", "autoscaling:ResumeProcesses", "autoscaling:SuspendProcesses" ], "Resource" : "arn:aws:autoscaling:*:*:*:autoScalingGroupName/eks-*" }, { "Sid" : "AllowAutoscalingToCreateSLR", "Effect" : "Allow", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "autoscaling.amazonaws.com" } }, "Action" : "iam:CreateServiceLinkedRole", "Resource" : "*" }, { "Sid" : "AllowASGCreationByEKS", "Effect" : "Allow", "Action" : [ "autoscaling:CreateOrUpdateTags", "autoscaling:CreateAutoScalingGroup" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringEquals" : { "aws:TagKeys" : [ "eks", "eks:cluster-name", "eks:nodegroup-name" ] } } }, { "Sid" : "AllowPassRoleToAutoscaling", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "*", "Condition" : { "StringEquals" : { "iam:PassedToService" : "autoscaling.amazonaws.com" } } }, { "Sid" : "AllowPassRoleToEC2", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "*", "Condition" : { "StringEqualsIfExists" : { "iam:PassedToService" : [ "ec2.amazonaws.com" ] } } }, { "Sid" : "PermissionsToManageResourcesForNodegroups", "Effect" : "Allow", "Action" : [ "iam:GetRole", "ec2:CreateLaunchTemplate", "ec2:DescribeInstances", "iam:GetInstanceProfile", "ec2:DescribeLaunchTemplates", "autoscaling:DescribeAutoScalingGroups", "ec2:CreateSecurityGroup", "ec2:DescribeLaunchTemplateVersions", "ec2:RunInstances", "ec2:DescribeSecurityGroups", "ec2:GetConsoleOutput", "ec2:DescribeRouteTables", "ec2:DescribeSubnets", "ec2:DescribeCapacityReservations" ], "Resource" : "*" }, { "Sid" : "PermissionsToCreateAndManageInstanceProfiles", "Effect" : "Allow", "Action" : [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:AddRoleToInstanceProfile" ], "Resource" : "arn:aws:iam::*:instance-profile/eks-*" }, { "Sid" : "PermissionsToManageEKSAndKubernetesTags", "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringLike" : { "aws:TagKeys" : [ "eks", "eks:cluster-name", "eks:nodegroup-name", "kubernetes.io/cluster/*" ] } } } ] }