AWSAWS 병렬 컴퓨팅 서비스에 대한 관리형 정책 - AWS PCS

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWSAWS 병렬 컴퓨팅 서비스에 대한 관리형 정책

AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있다는 점에 유의하세요. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 AWS 관리형 정책에 정의된 권한을 AWS 업데이트하면 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: AWSPCSServiceRolePolicy

IAM 엔터티에는 attach AWSPCSServiceRolePolicy 를 사용할 수 없습니다. 이 정책은 서비스 연결 역할에 연결되어 AWS PCS가 사용자를 대신하여 작업을 수행할 수 있습니다. 자세한 내용은 AWS PCS에 대한 서비스 연결 역할 단원을 참조하십시오.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • ec2 - Amazon EC2 리소스를 생성하고 관리할 AWS PCS 수 있습니다.

  • iam - Amazon EC2 플릿 AWS PCS에 대한 서비스 연결 역할을 생성하고 Amazon EC2에 역할을 전달할 수 있습니다.

  • cloudwatch – 서비스 지표를 AWS PCS에 게시할 수 있습니다. CloudWatch

  • secretsmanager - Allow AWS PCS가 AWS PCS 클러스터 리소스의 보안 암호를 관리합니다.

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "PermissionsToCreatePCSNetworkInterfaces", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface" ], "Resource" : "arn:aws:ec2:*:*:network-interface/*", "Condition" : { "Null" : { "aws:RequestTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToCreatePCSNetworkInterfacesInSubnet", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface" ], "Resource" : [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Sid" : "PermissionsToManagePCSNetworkInterfaces", "Effect" : "Allow", "Action" : [ "ec2:DeleteNetworkInterface", "ec2:CreateNetworkInterfacePermission" ], "Resource" : "arn:aws:ec2:*:*:network-interface/*", "Condition" : { "Null" : { "aws:ResourceTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToDescribePCSResources", "Effect" : "Allow", "Action" : [ "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeNetworkInterfaces", "ec2:DescribeLaunchTemplates", "ec2:DescribeLaunchTemplateVersions", "ec2:DescribeInstances", "ec2:DescribeInstanceTypes", "ec2:DescribeInstanceStatus", "ec2:DescribeInstanceAttribute", "ec2:DescribeSecurityGroups", "ec2:DescribeKeyPairs", "ec2:DescribeImages", "ec2:DescribeImageAttribute" ], "Resource" : "*" }, { "Sid" : "PermissionsToCreatePCSLaunchTemplates", "Effect" : "Allow", "Action" : [ "ec2:CreateLaunchTemplate" ], "Resource" : "arn:aws:ec2:*:*:launch-template/*", "Condition" : { "Null" : { "aws:RequestTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToManagePCSLaunchTemplates", "Effect" : "Allow", "Action" : [ "ec2:DeleteLaunchTemplate", "ec2:DeleteLaunchTemplateVersions", "ec2:CreateLaunchTemplateVersion" ], "Resource" : "arn:aws:ec2:*:*:launch-template/*", "Condition" : { "Null" : { "aws:ResourceTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToTerminatePCSManagedInstances", "Effect" : "Allow", "Action" : [ "ec2:TerminateInstances" ], "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "Null" : { "aws:ResourceTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToPassRoleToEC2", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : [ "arn:aws:iam::*:role/*/AWSPCS*", "arn:aws:iam::*:role/AWSPCS*", "arn:aws:iam::*:role/aws-pcs/*", "arn:aws:iam::*:role/*/aws-pcs/*" ], "Condition" : { "StringEquals" : { "iam:PassedToService" : [ "ec2.amazonaws.com" ] } } }, { "Sid" : "PermissionsToControlClusterInstanceAttributes", "Effect" : "Allow", "Action" : [ "ec2:RunInstances", "ec2:CreateFleet" ], "Resource" : [ "arn:aws:ec2:*::image/*", "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:volume/*", "arn:aws:ec2:*:*:key-pair/*", "arn:aws:ec2:*:*:launch-template/*", "arn:aws:ec2:*:*:placement-group/*", "arn:aws:ec2:*:*:capacity-reservation/*", "arn:aws:resource-groups:*:*:group/*", "arn:aws:ec2:*:*:fleet/*", "arn:aws:ec2:*:*:spot-instances-request/*" ] }, { "Sid" : "PermissionsToProvisionClusterInstances", "Effect" : "Allow", "Action" : [ "ec2:RunInstances", "ec2:CreateFleet" ], "Resource" : [ "arn:aws:ec2:*:*:instance/*" ], "Condition" : { "Null" : { "aws:RequestTag/AWSPCSManaged" : "false" } } }, { "Sid" : "PermissionsToTagPCSResources", "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : [ "*" ], "Condition" : { "StringEquals" : { "ec2:CreateAction" : [ "RunInstances", "CreateLaunchTemplate", "CreateFleet", "CreateNetworkInterface" ] } } }, { "Sid" : "PermissionsToPublishMetrics", "Effect" : "Allow", "Action" : "cloudwatch:PutMetricData", "Resource" : "*", "Condition" : { "StringEquals" : { "cloudwatch:namespace" : "AWS/PCS" } } }, { "Sid" : "PermissionsToManageSecret", "Effect" : "Allow", "Action" : [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "secretsmanager:UpdateSecretVersionStage", "secretsmanager:DeleteSecret" ], "Resource" : "arn:aws:secretsmanager:*:*:secret:pcs!*", "Condition" : { "StringEquals" : { "secretsmanager:ResourceTag/aws:secretsmanager:owningService" : "pcs", "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } } ] }

AWS 관리형 정책에 대한AWS PCS 업데이트

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 AWS PCS AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS PCS 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜

이 문서의 JSON 업데이트

이 문서의 JSON가를 포함하도록 수정했습니다"arn:aws:ec2:*:*:spot-instances-request/*".

2024년 9월 5일

AWS PCS에서 변경 사항 추적 시작

AWS PCS는 AWS 관리형 정책에 대한 변경 사항을 추적하기 시작했습니다.

2024년 8월 28일