翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
説明: オートメーションドキュメントで定義されたアクティビティを実行して SSM サービスに関する問題を診断するためのアクセス許可を提供します。これは主に、メンバーアカウント内で子オートメーションをトリガーしてクロスアカウントクロスリージョン設定でオートメーションドキュメントを実行するために使用されます。
AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
は AWS マネージドポリシーです。
このポリシーを使用すると
ユーザー、グループおよびロールに AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
をアタッチできます。
ポリシーの詳細
-
タイプ: AWS 管理ポリシー
-
作成日時: 2024 年 11 月 16 日 00:01 UTC
-
編集日時: 2024 年 11 月 16 日 00:01 UTC
-
ARN:
arn:aws:iam::aws:policy/AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
ポリシーのバージョン
ポリシーのバージョン: v1 (デフォルト)
ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。
JSON ポリシードキュメント
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "AllowReadOnlyAccessSSMResource",
"Effect" : "Allow",
"Action" : [
"ssm:DescribeAutomationExecutions",
"ssm:DescribeAutomationStepExecutions",
"ssm:GetAutomationExecution"
],
"Resource" : "*"
},
{
"Sid" : "AllowExecuteSSMAutomation",
"Effect" : "Allow",
"Action" : [
"ssm:StartAutomationExecution"
],
"Resource" : [
"arn:aws:ssm:*:*:automation-definition/AWS-*UnmanagedEC2*:*"
]
},
{
"Sid" : "AllowKMSOperations",
"Effect" : "Allow",
"Action" : [
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource" : "arn:aws:kms:*:*:key/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/SystemsManagerManaged" : "true"
},
"ArnLike" : {
"kms:EncryptionContext:aws:s3:arn" : "arn:aws:s3:::do-not-delete-ssm-diagnosis-*"
},
"StringLike" : {
"kms:ViaService" : "s3.*.amazonaws.com"
},
"Bool" : {
"aws:ViaAWSService" : "true"
}
}
},
{
"Sid" : "AllowAssumeDiagnosisExecutionRoleWithinAccount",
"Effect" : "Allow",
"Action" : "sts:AssumeRole",
"Resource" : "arn:aws:iam::*:role/AWS-SSM-DiagnosisExecutionRole*",
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "AllowPassRoleOnSelfToSsm",
"Effect" : "Allow",
"Action" : "iam:PassRole",
"Resource" : "arn:aws:iam::*:role/AWS-SSM-DiagnosisAdminRole*",
"Condition" : {
"StringEquals" : {
"iam:PassedToService" : "ssm.amazonaws.com"
}
}
},
{
"Sid" : "AllowReadWriteToSsmDiagnosisBucketInSameAccount",
"Effect" : "Allow",
"Action" : [
"s3:PutObject",
"s3:GetObject",
"s3:DeleteObject"
],
"Resource" : "arn:aws:s3:::do-not-delete-ssm-diagnosis-*/actions/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "AllowListBucketOnSsmDiagnosisBucketInSameAccount",
"Effect" : "Allow",
"Action" : [
"s3:ListBucket"
],
"Resource" : "arn:aws:s3:::do-not-delete-ssm-diagnosis-*",
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
}
]
}