As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Políticas gerenciadas pela AWS para o Amazon Lightsail
Para adicionar permissões a usuários, grupos e perfis, é mais fácil usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É necessário tempo e experiência para criar políticas gerenciadas pelo cliente do IAM que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar nossas políticas gerenciadas pela AWS. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre as políticas gerenciadas da AWS, consulte Políticas gerenciadas da AWS no IAM User Guide.
Os serviços da AWS mantêm e atualizam políticas gerenciadas pela AWS. Não é possível alterar as permissões em políticas gerenciadas pela AWS. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem permissões de uma política gerenciada pela AWS, portanto, as atualizações de políticas não suspendem suas permissões existentes.
Além disso, a AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política gerenciada pela denominada ReadOnlyAccess AWS fornece acesso somente leitura a todos os serviços e recursos da AWS. Quando um serviço executa um novo atributo, a AWS adiciona permissões somente leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte Políticas gerenciadas pela AWS para funções de trabalho no Guia do usuário do IAM.
Política gerenciada pela AWS: LightsailExportAccess
Não é possível anexar LightsailExportAccess às entidades do IAM. Essa política é anexada a uma função vinculada ao serviço que permite que o Lightsail realize ações em seu nome. Para obter mais informações, consulte Perfis vinculados ao serviço.
Essa política concede permissões que permitem ao Lightsail exportar snapshots de instância e de disco para o Amazon Elastic Compute Cloud e obter a configuração do bloqueio de acesso público em nível de conta atual do Amazon Simple Storage Service (Amazon S3).
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
ec2
: permite acesso a listar e copiar imagens de instâncias e snapshots de disco. -
iam
: permite o acesso para excluir perfis vinculados ao serviço e recuperar o status da exclusão do perfil vinculado ao serviço. -
s3
: permite acesso para recuperar a configuraçãoPublicAccessBlock
para uma conta da AWS.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*" }, { "Effect": "Allow", "Action": [ "ec2:CopySnapshot", "ec2:DescribeSnapshots", "ec2:CopyImage", "ec2:DescribeImages" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetAccountPublicAccessBlock" ], "Resource": "*" } ] }
Atualizações do Lightsail para políticas gerenciadas pela AWS
-
Editar a política gerenciada da
LightsailExportAccess
Adicionada a ação
s3:GetAccountPublicAccessBlock
à política gerenciada daLightsailExportAccess
. Permite que o Lightsail obtenha a configuração do bloqueio de acesso público no nível da conta atual do Amazon S3.14 de janeiro de 2022
-
O Lightsail iniciou o rastreamento das alterações
O Lightsail começou a monitorar as alterações para as políticas gerenciadas da AWS.
14 de janeiro de 2022