AWSCodeDeployRoleForECS - AWS Política gerenciada

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWSCodeDeployRoleForECS

Descrição: fornece acesso a todo o CodeDeploy serviço para realizar uma implantação azul/verde do ECS em seu nome. Concede acesso total aos serviços de suporte, como acesso total para ler todos os objetos do S3, invocar todas as funções do Lambda, publicar em todos os tópicos do SNS na conta e atualizar todos os serviços do ECS.

AWSCodeDeployRoleForECSé uma política AWS gerenciada.

Utilização desta política

Você pode vincular a AWSCodeDeployRoleForECS aos seus usuários, grupos e perfis.

Detalhes desta política

  • Tipo: política AWS gerenciada

  • Horário de criação: 27 de novembro de 2018, 20:40 UTC

  • Hora da edição: 23 de setembro de 2019, 22:37 UTC

  • ARN: arn:aws:iam::aws:policy/AWSCodeDeployRoleForECS

Versão da política

Versão da política: v3 (padrão)

A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.

Documento da política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Action" : [ "ecs:DescribeServices", "ecs:CreateTaskSet", "ecs:UpdateServicePrimaryTaskSet", "ecs:DeleteTaskSet", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeListeners", "elasticloadbalancing:ModifyListener", "elasticloadbalancing:DescribeRules", "elasticloadbalancing:ModifyRule", "lambda:InvokeFunction", "cloudwatch:DescribeAlarms", "sns:Publish", "s3:GetObject", "s3:GetObjectVersion" ], "Resource" : "*", "Effect" : "Allow" }, { "Action" : [ "iam:PassRole" ], "Effect" : "Allow", "Resource" : "*", "Condition" : { "StringLike" : { "iam:PassedToService" : [ "ecs-tasks.amazonaws.com" ] } } } ] }

Saiba mais