本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWSFaultInjectionSimulatorEC2Access
說明:此政策授予 EC2 和其他執行 FIS 動作所需服務的故障注入模擬器服務權限。
AWSFaultInjectionSimulatorEC2Access
是AWS 受管理的策略。
使用此政策
您可以附加AWSFaultInjectionSimulatorEC2Access
至您的使用者、群組和角色。
政策詳情
-
類型:服務角色策略
-
創建時間:2022 年 10 月 26 日,世界標準時間 20:39
-
編輯時間:世界標準時間 2023 年 11 月 27 日,下午 3:08
-
ARN:
arn:aws:iam::aws:policy/service-role/AWSFaultInjectionSimulatorEC2Access
政策版本
策略版本:v4(預設值)
原則的預設版本是定義原則權限的版本。當具有策略的使用者或角色發出要求以存取 AWS 資源時,請 AWS 檢查原則的預設版本,以決定是否允許該要求。
政策文件
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "AllowEc2Actions", "Effect" : "Allow", "Action" : [ "ec2:RebootInstances", "ec2:SendSpotInstanceInterruptions", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource" : "arn:aws:ec2:*:*:instance/*" }, { "Sid" : "AllowEc2InstancesWithEncryptedEbsVolumes", "Effect" : "Allow", "Action" : [ "kms:CreateGrant" ], "Resource" : [ "arn:aws:kms:*:*:key/*" ], "Condition" : { "StringLike" : { "kms:ViaService" : "ec2.*.amazonaws.com" }, "Bool" : { "kms:GrantIsForAWSResource" : "true" } } }, { "Sid" : "AllowSSMSendOnEc2", "Effect" : "Allow", "Action" : [ "ssm:SendCommand" ], "Resource" : [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ssm:*:*:document/*" ] }, { "Sid" : "AllowSSMStopOnEc2", "Effect" : "Allow", "Action" : [ "ssm:CancelCommand", "ssm:ListCommands" ], "Resource" : "*" }, { "Sid" : "DescribeInstances", "Effect" : "Allow", "Action" : "ec2:DescribeInstances", "Resource" : "*" } ] }