Permissões necessárias para usar o console do Amazon ECS - Amazon Elastic Container Service

Permissões necessárias para usar o console do Amazon ECS

Ao seguir a prática recomendada de conceder privilégio mínimo, é possível usar a política gerenciada AmazonECS_FullAccess como um modelo para criar sua própria política personalizada. Dessa forma, você pode retirar ou adicionar permissões à política gerenciada com base nos seus requisitos específicos. Para ter mais informações, consulte Detalhes da permissão.

Permissões para criar perfis do IAM

As ações a seguir exigem permissões adicionais para concluir a operação:

É possível adicionar essas permissões criando um perfil no IAM antes de usá-las no console do Amazon ECS. Se você não criar as funções, o console do Amazon ECS as criará em seu nome.

Permissões necessárias para registrar uma instância externa em um cluster

Você precisa de permissões adicionais ao registrar uma instância externa em um cluster e quiser criar um novo perfil de instância externa (ecsExternalInstanceRole).

As permissões adicionais a seguir são necessárias:

  • iam: permite que as entidades principais listem perfis do IAM e suas políticas anexadas.

  • ssm: permite que os diretores registrem a instância externa no Systems Manager.

nota

Para escolher um ecsExternalInstanceRole existente, você deve ter as permissões iam:GetRole e iam:PassRole.

A política a seguir contém as permissões necessárias e limita as ações ao perfil ecsExternalInstanceRole.

{ "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:CreateRole", "iam:CreateInstanceProfile", "iam:AddRoleToInstanceProfile", "iam:ListInstanceProfilesForRole", "iam:GetRole" ], "Resource": "arn:aws:iam::*:role/ecsExternalInstanceRole" }, { "Effect": "Allow", "Action": ["iam:PassRole","ssm:CreateActivation"], "Resource": "arn:aws:iam::*:role/ecsExternalInstanceRole" } ] }

Permissões necessárias para registrar uma definição de tarefa

Você precisa de permissões adicionais ao registrar uma definição de tarefa e quiser criar um novo perfil de execução de tarefas (ecsTaskExecutionRole).

As permissões adicionais a seguir são necessárias:

  • iam: permite que as entidades principais listem perfis do IAM e suas políticas anexadas.

nota

Para escolher um ecsTaskExecutionRole existente, você deve ter a permissão iam:GetRole.

A política a seguir contém as permissões necessárias e limita as ações ao perfil ecsTaskExecutionRole.

{ "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:CreateRole", "iam:GetRole" ], "Resource": "arn:aws:iam::*:role/ecsTaskExecutionRole" } ] }

Permissões necessárias para criar uma regra do EventBridge para tarefas agendadas

Você precisa de permissões adicionais ao programar uma tarefa e se quiser criar uma novo perfil do CloudWatch Events (ecsEventsRole).

As permissões adicionais a seguir são necessárias:

  • iam: permite que as entidades principais criem e listem perfis do IAM e suas políticas associadas, além de permitir que o Amazon ECS passe o perfil para outros serviços assumirem o perfil.

nota

Para escolher um ecsEventsRole existente, você deve ter as permissões iam:GetRole e iam:PassRole.

A política a seguir contém as permissões necessárias e limita as ações ao perfil ecsEventsRole.

{ "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:CreateRole", "iam:GetRole", "iam: PassRole" ], "Resource": "arn:aws:iam::*:role/ecsEventsRole" } ] }