Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per la gestione della AWS OpsWorks configurazione
Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le politiche AWS gestite che scrivere le politiche autonomamente. Creare policy gestite dal cliente IAM per fornire al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste politiche coprono casi d'uso comuni e sono disponibili nel tuo AWS account. Per ulteriori informazioni sulle policy AWS gestite, consulta le policy AWS gestite nella IAM User Guide.
AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.
Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.
Policy gestita da AWS: AWSOpsWorksCMServiceRole
Puoi collegarti AWSOpsWorksCMServiceRole
alle tue entità IAM. OpsWorks CM attribuisce questa politica anche a un ruolo di servizio che consente a OpsWorks CM di eseguire azioni per conto dell'utente.
Questa politica concede administrative
autorizzazioni che consentono agli amministratori OpsWorks CM di creare, gestire ed eliminare server e backup OpsWorks CM.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
opsworks-cm
— Consente ai responsabili di eliminare i server esistenti e avviare le operazioni di manutenzione. -
acm
— Consente ai responsabili di eliminare o importare certificati AWS Certificate Manager che consentono agli utenti di connettersi a un server OpsWorks CM. -
cloudformation
— Consente a OpsWorks CM di creare e gestire gli AWS CloudFormation stack quando i principali creano, aggiornano o OpsWorks eliminano i server CM. -
ec2
— Consente a OpsWorks CM di avviare, fornire, aggiornare e terminare le istanze di Amazon Elastic Compute Cloud quando i responsabili creano, aggiornano o eliminano server CM. OpsWorks iam
— Consente a OpsWorks CM di creare ruoli di servizio necessari per la creazione e la gestione dei server CM. OpsWorks-
tag
— Consente ai responsabili di applicare e rimuovere tag dalle risorse OpsWorks CM, inclusi server e backup. -
s3
— Consente a OpsWorks CM di creare bucket Amazon S3 per archiviare i backup dei server, gestire oggetti nei bucket S3 su richiesta principale (ad esempio, l'eliminazione di un backup) ed eliminare i bucket. secretsmanager
— Consente a OpsWorks CM di creare e gestire i segreti di Secrets Manager e di applicare o rimuovere tag dai segreti.ssm
— Consente a OpsWorks CM di utilizzare Systems Manager Run Command sulle istanze che sono server OpsWorks CM.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket*" ], "Action": [ "s3:CreateBucket", "s3:DeleteObject", "s3:DeleteBucket", "s3:GetObject", "s3:ListBucket", "s3:PutBucketPolicy", "s3:PutObject", "s3:GetBucketTagging", "s3:PutBucketTagging" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Action": [ "tag:UntagResources", "tag:TagResources" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Action": [ "ssm:DescribeInstanceInformation", "ssm:GetCommandInvocation", "ssm:ListCommandInvocations", "ssm:ListCommands" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Condition": { "StringLike": { "ssm:resourceTag/aws:cloudformation:stack-name": "aws-opsworks-cm-*" } }, "Action": [ "ssm:SendCommand" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:ssm:*::document/*", "arn:aws:s3:::amzn-s3-demo-bucket*" ], "Action": [ "ssm:SendCommand" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Action": [ "ec2:AllocateAddress", "ec2:AssociateAddress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateImage", "ec2:CreateSecurityGroup", "ec2:CreateSnapshot", "ec2:CreateTags", "ec2:DeleteSecurityGroup", "ec2:DeleteSnapshot", "ec2:DeregisterImage", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeImages", "ec2:DescribeInstanceStatus", "ec2:DescribeInstances", "ec2:DescribeSecurityGroups", "ec2:DescribeSnapshots", "ec2:DescribeSubnets", "ec2:DisassociateAddress", "ec2:ReleaseAddress", "ec2:RunInstances", "ec2:StopInstances" ] }, { "Effect": "Allow", "Resource": [ "*" ], "Condition": { "StringLike": { "ec2:ResourceTag/aws:cloudformation:stack-name": "aws-opsworks-cm-*" } }, "Action": [ "ec2:TerminateInstances", "ec2:RebootInstances" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:opsworks-cm:*:*:server/*" ], "Action": [ "opsworks-cm:DeleteServer", "opsworks-cm:StartMaintenance" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:cloudformation:*:*:stack/aws-opsworks-cm-*" ], "Action": [ "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "cloudformation:DescribeStacks", "cloudformation:UpdateStack" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/aws-opsworks-cm-*", "arn:aws:iam::*:role/service-role/aws-opsworks-cm-*" ], "Action": [ "iam:PassRole" ] }, { "Effect": "Allow", "Resource": "*", "Action": [ "acm:DeleteCertificate", "acm:ImportCertificate" ] }, { "Effect": "Allow", "Resource": "arn:aws:secretsmanager:*:*:opsworks-cm!aws-opsworks-cm-secrets-*", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:GetSecretValue", "secretsmanager:UpdateSecret", "secretsmanager:DeleteSecret", "secretsmanager:TagResource", "secretsmanager:UntagResource" ] }, { "Effect": "Allow", "Action": "ec2:DeleteTags", "Resource": [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:elastic-ip/*", "arn:aws:ec2:*:*:security-group/*" ] } ] }
Policy gestita da AWS: AWSOpsWorksCMInstanceProfileRole
Puoi collegarti AWSOpsWorksCMInstanceProfileRole
alle tue entità IAM. OpsWorks CM attribuisce questa politica anche a un ruolo di servizio che consente a OpsWorks CM di eseguire azioni per conto dell'utente.
Questa politica concede administrative
autorizzazioni che consentono alle EC2 istanze Amazon utilizzate come server OpsWorks CM di ottenere informazioni da AWS CloudFormation e AWS Secrets Manager archiviare i backup dei server nei bucket Amazon S3.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
acm
— Consente alle EC2 istanze del server OpsWorks CM di ottenere certificati AWS Certificate Manager che consentono agli utenti di connettersi a un server CM. OpsWorks -
cloudformation
— Consente alle EC2 istanze del server OpsWorks CM di ottenere informazioni sugli AWS CloudFormation stack durante il processo di creazione o aggiornamento dell'istanza e di inviare segnali AWS CloudFormation sul relativo stato. -
s3
— Consente alle EC2 istanze del server OpsWorks CM di caricare e archiviare i backup dei server nei bucket S3, interrompere o ripristinare i caricamenti se necessario ed eliminare i backup dai bucket S3. -
secretsmanager
— Consente alle EC2 istanze del server OpsWorks CM di ottenere i valori dei segreti di Secrets Manager relativi a OpsWorks CM.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "cloudformation:DescribeStackResource", "cloudformation:SignalResource" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:GetObject", "s3:ListAllMyBuckets", "s3:ListBucket", "s3:ListMultipartUploadParts", "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket*", "Effect": "Allow" }, { "Action": "acm:GetCertificate", "Resource": "*", "Effect": "Allow" }, { "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:*:*:opsworks-cm!aws-opsworks-cm-secrets-*", "Effect": "Allow" } ] }
OpsWorks Aggiornamenti CM alle politiche AWS gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per OpsWorks CM da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei documenti OpsWorks CM.
Modifica | Descrizione | Data |
---|---|---|
AWSOpsWorks CMInstance ProfileRole - Politica gestita aggiornata |
OpsWorks CM ha aggiornato la policy gestita che consente alle EC2 istanze utilizzate come server OpsWorks CM di condividere informazioni con CloudFormation Secrets Manager e gestire i backup. La modifica aggiunge |
23 Aprile 2021 |
AWSOpsWorks CMService Role: politica gestita aggiornata |
OpsWorks CM ha aggiornato la politica gestita che consente agli amministratori OpsWorks CM di creare, gestire ed eliminare server e backup OpsWorks CM. La modifica aggiunge |
23 Aprile 2021 |
OpsWorks CM ha iniziato a tenere traccia delle modifiche |
OpsWorks CM ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
23 Aprile 2021 |