As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWSElasticBeanstalkWorkerTier
Descrição: Forneça às instâncias em seu ambiente de trabalho acesso para carregar arquivos de log para o Amazon S3, usar o Amazon SQS para monitorar a fila de trabalhos do seu aplicativo, usar o Amazon DynamoDB para realizar a eleição do líder e para a Amazon publicar métricas para monitoramento de saúde. CloudWatch
AWSElasticBeanstalkWorkerTier
é uma política AWS gerenciada.
Utilização desta política
Você pode vincular a AWSElasticBeanstalkWorkerTier
aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: política AWS gerenciada
-
Horário de criação: 08 de fevereiro de 2016, 23:12 UTC
-
Hora da edição: 09 de setembro de 2020, 19:53 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSElasticBeanstalkWorkerTier
Versão da política
Versão da política: v6 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.
Documento da política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "MetricsAccess", "Action" : [ "cloudwatch:PutMetricData" ], "Effect" : "Allow", "Resource" : "*" }, { "Sid" : "XRayAccess", "Action" : [ "xray:PutTraceSegments", "xray:PutTelemetryRecords", "xray:GetSamplingRules", "xray:GetSamplingTargets", "xray:GetSamplingStatisticSummaries" ], "Effect" : "Allow", "Resource" : "*" }, { "Sid" : "QueueAccess", "Action" : [ "sqs:ChangeMessageVisibility", "sqs:DeleteMessage", "sqs:ReceiveMessage", "sqs:SendMessage" ], "Effect" : "Allow", "Resource" : "*" }, { "Sid" : "BucketAccess", "Action" : [ "s3:Get*", "s3:List*", "s3:PutObject" ], "Effect" : "Allow", "Resource" : [ "arn:aws:s3:::elasticbeanstalk-*", "arn:aws:s3:::elasticbeanstalk-*/*" ] }, { "Sid" : "DynamoPeriodicTasks", "Action" : [ "dynamodb:BatchGetItem", "dynamodb:BatchWriteItem", "dynamodb:DeleteItem", "dynamodb:GetItem", "dynamodb:PutItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:UpdateItem" ], "Effect" : "Allow", "Resource" : [ "arn:aws:dynamodb:*:*:table/*-stack-AWSEBWorkerCronLeaderRegistry*" ] }, { "Sid" : "CloudWatchLogsAccess", "Action" : [ "logs:PutLogEvents", "logs:CreateLogStream" ], "Effect" : "Allow", "Resource" : [ "arn:aws:logs:*:*:log-group:/aws/elasticbeanstalk*" ] }, { "Sid" : "ElasticBeanstalkHealthAccess", "Action" : [ "elasticbeanstalk:PutInstanceStatistics" ], "Effect" : "Allow", "Resource" : [ "arn:aws:elasticbeanstalk:*:*:application/*", "arn:aws:elasticbeanstalk:*:*:environment/*" ] } ] }