As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AmazonEBSCSIDriverPolicyV2
Descrição: Política do IAM que permite que a conta de serviço do driver CSI do EBS faça chamadas para serviços relacionados, como o EC2, em seu nome. Ele limita o driver CSI do Amazon EBS a gerenciar somente volumes e snapshots do EBS marcados com a chave ebs.csi.aws. com/cluster set to true. Volumes provisioned by the in-tree Kubernetes volume plugin (CSI-migrated volumes) are also supported through the kubernetes.io/created-for/pvc/nametag de recurso.
AmazonEBSCSIDriverPolicyV2 é uma política gerenciada pelo AWS.
Utilização desta política
Você pode vincular a AmazonEBSCSIDriverPolicyV2 aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: política AWS gerenciada
-
Horário de criação: 16 de abril de 2026, 17:27 UTC
-
Horário editado: 16 de abril de 2026, 17:27 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonEBSCSIDriverPolicyV2
Versão da política
Versão da política: v1 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.
Documento da política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "ReadOnlyDescribeOperations", "Effect" : "Allow", "Action" : [ "ec2:DescribeAvailabilityZones", "ec2:DescribeInstances", "ec2:DescribeInstanceTypes", "ec2:DescribeSnapshots", "ec2:DescribeVolumes", "ec2:DescribeVolumesModifications", "ec2:DescribeVolumeStatus" ], "Resource" : "*" }, { "Sid" : "CreateAndCopyVolumesWithManagedTag", "Effect" : "Allow", "Action" : [ "ec2:CreateVolume", "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "aws:RequestTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "CopyManagedVolumes", "Effect" : "Allow", "Action" : [ "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/vol-*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "CopyCSIMigratedVolumes", "Effect" : "Allow", "Action" : [ "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/vol-*", "Condition" : { "StringLike" : { "ec2:ResourceTag/kubernetes.io/created-for/pvc/name" : "*" } } }, { "Sid" : "CreateSnapshotsWithManagedTag", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "aws:RequestTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "CreateSnapshotsFromManagedVolumes", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "ManageManagedVolumes", "Effect" : "Allow", "Action" : [ "ec2:ModifyVolume", "ec2:AttachVolume", "ec2:DetachVolume", "ec2:DeleteVolume" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "ManageCSIMigratedVolumes", "Effect" : "Allow", "Action" : [ "ec2:ModifyVolume", "ec2:AttachVolume", "ec2:DetachVolume", "ec2:DeleteVolume" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringLike" : { "ec2:ResourceTag/kubernetes.io/created-for/pvc/name" : "*" } } }, { "Sid" : "CreateVolumesFromAndEnableFSROnManagedSnapshots", "Effect" : "Allow", "Action" : [ "ec2:CreateVolume", "ec2:EnableFastSnapshotRestores" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "AttachDetachVolumesToAnyInstance", "Effect" : "Allow", "Action" : [ "ec2:AttachVolume", "ec2:DetachVolume" ], "Resource" : "arn:aws:ec2:*:*:instance/*" }, { "Sid" : "DeleteAndLockManagedSnapshots", "Effect" : "Allow", "Action" : [ "ec2:DeleteSnapshot", "ec2:LockSnapshot" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "TagResourcesOnCreation", "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : [ "arn:aws:ec2:*:*:volume/*", "arn:aws:ec2:*:*:snapshot/*" ], "Condition" : { "StringEquals" : { "ec2:CreateAction" : [ "CreateVolume", "CreateSnapshot", "CopyVolumes" ] } } }, { "Sid" : "ModifyTagsOnManagedVolumes", "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" }, "Null" : { "aws:TagKeys" : "false" }, "ForAllValues:StringNotEquals" : { "aws:TagKeys" : [ "ebs.csi.aws.com/cluster", "ebs.csi.aws.com/cluster-name", "kubernetes.io/created-for/pvc/name" ] } } } ] }