기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS-SSM-RemediationAutomation-ExecutionRolePolicy
설명: 모든 노드에서 SSM 서비스 상태를 수정하여 대상 계정/리전 설정에서 자동화 문서를 실행하는 데 주로 사용되는 자동화 문서에 정의된 활동을 실행하여 SSM 서비스의 문제를 해결할 수 있는 권한을 제공합니다.
AWS-SSM-RemediationAutomation-ExecutionRolePolicy
은(는) AWS 관리형 정책입니다.
이 정책 사용
사용자, 그룹 및 역할에 AWS-SSM-RemediationAutomation-ExecutionRolePolicy
를 연결할 수 있습니다.
정책 세부 정보
-
유형: AWS 관리형 정책
-
생성 시간: 2024년 11월 16일, 00:17 UTC
-
편집된 시간: 2024년 11월 16일, 00:17 UTC
-
ARN:
arn:aws:iam::aws:policy/AWS-SSM-RemediationAutomation-ExecutionRolePolicy
정책 버전
정책 버전: v1 (기본값)
정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 있는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하는 경우는 정책의 기본 버전을 AWS 확인하여 요청을 허용할지 여부를 결정합니다.
JSON 정책 문서
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "AllowReadOnlyAccessSSMResource",
"Effect" : "Allow",
"Action" : [
"ssm:GetAutomationExecution",
"ssm:DescribeAutomationExecutions",
"ssm:DescribeAutomationStepExecutions"
],
"Resource" : "*"
},
{
"Sid" : "AllowReadOnlyAccessEC2Resource",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeVpcAttribute",
"ec2:DescribeSubnets",
"ec2:DescribeVpcs",
"ec2:DescribeVpcEndpoints",
"ec2:DescribeSecurityGroups"
],
"Resource" : "*"
},
{
"Sid" : "AllowCreateVpcEndpointForTaggedSecurityGroup",
"Effect" : "Allow",
"Action" : [
"ec2:CreateVpcEndpoint"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/SystemsManager::FindingNetworkingSecurityGroups::VPCE::SG" : "VPCEndpointSecurityGroup"
}
}
},
{
"Sid" : "AllowCreateVpcEndpoint",
"Effect" : "Allow",
"Action" : [
"ec2:CreateVpcEndpoint"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc/*",
"arn:aws:ec2:*:*:subnet/*"
]
},
{
"Sid" : "RestrictCreateVpcEndpointForSSMService",
"Effect" : "Allow",
"Action" : [
"ec2:CreateVpcEndpoint"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc-endpoint/*"
],
"Condition" : {
"StringLike" : {
"ec2:VpceServiceName" : [
"com.amazonaws.*.ssm",
"com.amazonaws.*.ssmmessages",
"com.amazonaws.*.ec2messages"
]
},
"StringEquals" : {
"aws:RequestTag/SystemsManager::FindingNetworkingVPCEndpoints::VPCE" : "VPCEndpoint"
}
}
},
{
"Sid" : "RestrictCreateVpcEndpointWithTag",
"Effect" : "Allow",
"Action" : "ec2:CreateTags",
"Resource" : [
"arn:aws:ec2:*:*:vpc-endpoint/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/SystemsManager::FindingNetworkingVPCEndpoints::VPCE" : "VPCEndpoint",
"ec2:CreateAction" : [
"CreateVpcEndpoint"
]
}
}
},
{
"Sid" : "AllowModifyVpcAttributeForDns",
"Effect" : "Allow",
"Action" : [
"ec2:ModifyVpcAttribute"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc/*"
],
"Condition" : {
"StringEquals" : {
"ec2:Attribute" : [
"EnableDnsSupport",
"EnableDnsHostnames"
]
}
}
},
{
"Sid" : "AllowSecurityGroupRuleUpdate",
"Effect" : "Allow",
"Action" : [
"ec2:AuthorizeSecurityGroupEgress"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group/*"
]
},
{
"Sid" : "AllowSecurityGroupRuleUpdateForTaggedResource",
"Effect" : "Allow",
"Action" : [
"ec2:RevokeSecurityGroupEgress",
"ec2:AuthorizeSecurityGroupIngress"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/SystemsManager::FindingNetworkingSecurityGroups::VPCE::SG" : "VPCEndpointSecurityGroup"
}
}
},
{
"Sid" : "AllowSecurityGroupRuleUpdateWithTag",
"Effect" : "Allow",
"Action" : [
"ec2:AuthorizeSecurityGroupEgress",
"ec2:AuthorizeSecurityGroupIngress"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group-rule/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/SystemsManager::FindingNetworkingSecurityGroups::SG::Rule" : "HTTPSAccess"
}
}
},
{
"Sid" : "AllowSecurityGroupRuleUpdateTagRule",
"Effect" : "Allow",
"Action" : "ec2:CreateTags",
"Resource" : [
"arn:aws:ec2:*:*:security-group-rule/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/SystemsManager::FindingNetworkingSecurityGroups::SG::Rule" : "HTTPSAccess",
"ec2:CreateAction" : [
"AuthorizeSecurityGroupEgress",
"AuthorizeSecurityGroupIngress"
]
}
}
},
{
"Sid" : "AllowCreateSecurityGroupForVPCEndpoint",
"Effect" : "Allow",
"Action" : [
"ec2:CreateSecurityGroup"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc/*"
]
},
{
"Sid" : "AllowCreateSecurityGroupWithTag",
"Effect" : "Allow",
"Action" : [
"ec2:CreateSecurityGroup"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/SystemsManager::FindingNetworkingSecurityGroups::VPCE::SG" : "VPCEndpointSecurityGroup"
}
}
},
{
"Sid" : "AllowTagCreationForSecurityGroupTags",
"Effect" : "Allow",
"Action" : "ec2:CreateTags",
"Resource" : [
"arn:aws:ec2:*:*:security-group/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/SystemsManager::FindingNetworkingSecurityGroups::VPCE::SG" : "VPCEndpointSecurityGroup",
"ec2:CreateAction" : [
"CreateSecurityGroup"
]
}
}
},
{
"Sid" : "AllowExecuteSSMAutomation",
"Effect" : "Allow",
"Action" : [
"ssm:StartAutomationExecution"
],
"Resource" : [
"arn:aws:ssm:*:*:automation-definition/AWS-OrchestrateUnmanagedEC2Actions:*",
"arn:aws:ssm:*:*:automation-definition/AWS-RemediateSSMAgent*:*"
]
},
{
"Sid" : "AllowKMSOperations",
"Effect" : "Allow",
"Action" : [
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource" : "arn:aws:kms:*:*:key/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/SystemsManagerManaged" : "true"
},
"ArnLike" : {
"kms:EncryptionContext:aws:s3:arn" : "arn:aws:s3:::do-not-delete-ssm-diagnosis-*"
},
"StringLike" : {
"kms:ViaService" : "s3.*.amazonaws.com"
},
"Bool" : {
"aws:ViaAWSService" : "true"
}
}
},
{
"Sid" : "AllowPassRoleOnSelfToSsm",
"Effect" : "Allow",
"Action" : "iam:PassRole",
"Resource" : "arn:aws:iam::*:role/AWS-SSM-RemediationExecutionRole*",
"Condition" : {
"StringEquals" : {
"iam:PassedToService" : "ssm.amazonaws.com"
}
}
}
]
}