Políticas gerenciadas pela AWS para o AWS RoboMaker - AWS RoboMaker

Aviso de fim do suporte: em 10 de setembro de 2025, AWS interromperá o suporte para AWS RoboMaker. Depois de 10 de setembro de 2025, você não poderá mais acessar o AWS RoboMaker console ou AWS RoboMaker os recursos. Para obter mais informações sobre como fazer a transição para ajudar AWS Batch a executar simulações em contêineres, visite esta postagem no blog.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Políticas gerenciadas pela AWS para o AWS RoboMaker

Para adicionar permissões a usuários, grupos e funções, é mais fácil usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É necessário tempo e experiência para criar políticas gerenciadas pelo cliente do IAM que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar nossas políticas gerenciadas pela AWS. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre as políticas gerenciadas da AWS, consulte Políticas gerenciadas da AWS no Guia do usuário do IAM.

Os serviços da AWS mantêm e atualizam políticas gerenciadas pela AWS. Não é possível alterar as permissões em políticas gerenciadas pela AWS. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem permissões de uma política gerenciada pela AWS, portanto, as atualizações de políticas não suspendem suas permissões existentes.

Além disso, a AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política gerenciada pela AWS denominada ReadOnlyAccess fornece acesso somente leitura a todos os serviços e recursos da AWS. Quando um serviço executa um novo recurso, a AWS adiciona permissões somente leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte Políticas gerenciadas pela AWS para funções de trabalho no Guia do usuário do IAM.

Política gerenciada pela AWS: AWSRobomaker_FullAccess

Essa política concede aos colaboradores permissões que permitem ao AWS RoboMaker ler imagens ou pacotes que você pode usar para criar aplicativos. Além disso, essa política dá acesso a todos os recursos e operações do AWS RoboMaker. Ele também cria um perfil do IAM em sua conta que gerencia os recursos do Amazon EC2 em sua conta.

Detalhes da permissão

Esta política inclui as seguintes permissões.

  • s3:GetObject – Se você estiver usando um pacote para seu robô ou aplicativo de simulação, ele permitirá que o AWS RoboMaker obtenha os arquivos zip do seu bucket Amazon S3.

  • ecr:BatchGetImage – Se você estiver usando uma imagem para seu robô ou aplicativo de simulação, isso permitirá que o AWS RoboMaker obtenha a imagem do seu repositório Amazon ECR.

  • ecr-public:DescribeImages – Se você estiver usando uma imagem disponível publicamente para seu robô ou aplicativo de simulação, isso permitirá que o AWS RoboMaker obtenha informações sobre essa imagem do repositório Amazon ECR.

  • iam:CreateServiceLinkedRole – Fornece ao AWS RoboMaker acesso aos recursos do Amazon EC2 necessários para operar com sucesso. Para obter mais informações, consulte Usar funções vinculadas ao serviço do AWS RoboMaker.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "robomaker:*", "Resource": "*" }, { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "robomaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": "ecr:BatchGetImage", "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "robomaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": "ecr-public:DescribeImages", "Resource": "*", "Condition": { "StringEquals": { "aws:CalledViaFirst": "robomaker.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "robomaker.amazonaws.com" } } } ] }

Política gerenciada pela AWS: AWSRoboMakerReadOnlyAccess

Este exemplo de política gerenciada fornece acesso somente de leitura ao AWS RoboMaker por meio do AWS Management Console e SDK.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "robomaker:List*", "robomaker:BatchDescribe*", "robomaker:Describe*", "robomaker:Get*" ], "Resource": "*" } ] }

Atualizações do AWS RoboMaker para políticas gerenciadas pela AWS

Visualizar detalhes sobre atualizações em políticas gerenciadas pela AWS para o AWS RoboMaker desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página de histórico de documentos do AWS RoboMaker.

Alteração Descrição Data

AWSRobomaker_FullAccess – Nova política

O AWS RoboMaker adicionou uma nova política para permitir o acesso aos recursos necessários para ser executado com êxito.

Essa política dá ao AWS RoboMaker acesso às imagens do Amazon ECR ou aos arquivos zip que você armazenou no Amazon S3 para criar seus aplicativos de robôs e simulação. Ele também dá ao AWS RoboMaker a capacidade de acessar o Amazon EC2 de que ele precisa para ser executado com sucesso.

27 de julho de 2021

AWSRoboMakerReadOnlyAccess – Nova política

O AWS RoboMaker adicionou uma nova política para permitir o acesso somente leitura aos recursos do AWS RoboMaker.

11 de janeiro de 2022

O AWS RoboMaker começou a monitorar alterações

O AWS RoboMaker começou a monitorar as alterações para as políticas gerenciadas da AWS.

27 de julho de 2021