View a markdown version of this page

AmazonEBSCSIDriverEKSClusterScopedPolicy - AWS Policy gestita

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AmazonEBSCSIDriverEKSClusterScopedPolicy

Descrizione: politica IAM che consente all'account del servizio driver CSI di effettuare chiamate a servizi correlati come EC2 per tuo conto. Questa policy limita il driver CSI di Amazon EBS alla gestione solo di volumi e snapshot EBS che appartengono a un cluster EKS specifico. Richiede che il tag di risorsa ebs.csi.aws.com/cluster-name corrisponda al eks-cluster-name tag sul principale IAM, impedendo l'accesso tra cluster quando più cluster condividono lo stesso. Account AWS Le operazioni di collegamento e scollegamento sulle istanze sono limitate alle istanze etichettate con il tag eks:cluster-name (impostato automaticamente da EKS sui gruppi di nodi gestiti) o il tag ebs.csi.aws.com/cluster-name (per le istanze con tag manualmente).

AmazonEBSCSIDriverEKSClusterScopedPolicyè una politica gestita.AWS

Utilizzo di questa politica

È possibile associare la policy AmazonEBSCSIDriverEKSClusterScopedPolicy a utenti, gruppi e ruoli.

Dettagli della policy

  • Tipo: politica AWS gestita

  • Ora di creazione: 16 aprile 2026, 17:27 UTC

  • Ora modificata: 16 aprile 2026, 17:27 UTC

  • ARN: arn:aws:iam::aws:policy/AmazonEBSCSIDriverEKSClusterScopedPolicy

Versione della politica

Versione della politica: v1 (predefinita)

La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.

Documento di policy JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "ReadOnlyDescribeOperations", "Effect" : "Allow", "Action" : [ "ec2:DescribeAvailabilityZones", "ec2:DescribeInstances", "ec2:DescribeInstanceTypes", "ec2:DescribeSnapshots", "ec2:DescribeVolumes", "ec2:DescribeVolumesModifications", "ec2:DescribeVolumeStatus" ], "Resource" : "*" }, { "Sid" : "CreateAndCopyVolumesWithClusterTag", "Effect" : "Allow", "Action" : [ "ec2:CreateVolume", "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "aws:RequestTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "CopyClusterVolumes", "Effect" : "Allow", "Action" : [ "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/vol-*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "CreateSnapshotsWithClusterTag", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "aws:RequestTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "CreateSnapshotsFromClusterVolumes", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "ManageClusterVolumes", "Effect" : "Allow", "Action" : [ "ec2:ModifyVolume", "ec2:AttachVolume", "ec2:DetachVolume", "ec2:DeleteVolume" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "CreateVolumesFromAndEnableFSROnClusterSnapshots", "Effect" : "Allow", "Action" : [ "ec2:CreateVolume", "ec2:EnableFastSnapshotRestores" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "AttachDetachVolumesToClusterInstance", "Effect" : "Allow", "Action" : [ "ec2:AttachVolume", "ec2:DetachVolume" ], "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/eks:cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "AttachDetachVolumesToManuallyTaggedInstance", "Effect" : "Allow", "Action" : [ "ec2:AttachVolume", "ec2:DetachVolume" ], "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "DeleteAndLockClusterSnapshots", "Effect" : "Allow", "Action" : [ "ec2:DeleteSnapshot", "ec2:LockSnapshot" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" } } }, { "Sid" : "TagResourcesOnCreation", "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : [ "arn:aws:ec2:*:*:volume/*", "arn:aws:ec2:*:*:snapshot/*" ], "Condition" : { "StringEquals" : { "ec2:CreateAction" : [ "CreateVolume", "CreateSnapshot", "CopyVolumes" ] } } }, { "Sid" : "ModifyTagsOnClusterVolumes", "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster-name" : "${aws:PrincipalTag/eks-cluster-name}" }, "Null" : { "aws:TagKeys" : "false" }, "ForAllValues:StringNotEquals" : { "aws:TagKeys" : [ "ebs.csi.aws.com/cluster", "ebs.csi.aws.com/cluster-name", "kubernetes.io/created-for/pvc/name" ] } } } ] }

Ulteriori informazioni