AWS 受管理的政策 ROSA - Red Hat OpenShift Service on AWS

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 受管理的政策 ROSA

同時 AWS 受管理的策略是由建立和管理的獨立策略 AWS. AWS 受管理的策略旨在為許多常見使用案例提供權限,以便您可以開始將權限指派給使用者、群組和角色。

請記住, AWS 受管理的政策可能不會為您的特定使用案例授與最低權限,因為這些權限適用於所有使用案例 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。

您無法變更中定義的權限 AWS 受管理的策略。If AWS 更新中定義的權限 AWS 受管理的原則,更新會影響所附加原則的所有主體識別 (使用者、群組和角色)。 AWS 最有可能更新 AWS 管理策略,當一個新的 AWS 服務 已啟動或新API作業可供現有服務使用。如需詳細資訊,請參閱 AWS 中的受管理策略 IAM 用戶指南

AWS 受管理的策略:ROSAManageSubscription

您可以將ROSAManageSubscription保單附加到 IAM 實體。啟用之前 ROSA 在 AWS ROSA 主控台時,您必須先將此原則附加至主控台角色。

本政策授予 AWS Marketplace 您需要的權限才能管理 ROSA 訂閱。

許可詳細資訊

此政策包含以下許可。

  • aws-marketplace:Subscribe-授予訂閱權限 AWS Marketplace 產品適用於 ROSA.

  • aws-marketplace:Unsubscribe-允許主參與者移除以下項目的訂閱 AWS Marketplace 產品。

  • aws-marketplace:ViewSubscriptions-允許主參與者檢視訂閱 AWS Marketplace。 這是必需的,以便 IAM 主體可以查看可用的 AWS Marketplace 訂閱。

若要檢視完整的JSON政策文件,請參閱ROSAManageSubscription中的 AWS 受管理策略參考指南

ROSA與HCP帳戶策略

本節提供託管控制平面 (HCP) 所需帳號策略ROSA的詳細資料。這些 AWS 受管理的原則會新增HCPIAM角色使ROSA用的權限。Red Hat 網站可靠性工程 (SRE) 技術支援、叢集安裝、控制平面和運算功能都需要這些權限。

注意

AWS 受管理的策略旨在ROSA與託管控制平面 (HCP) 搭配使用。ROSA傳統叢集使用客戶受管IAM政策。如需有關ROSA傳統策略的詳細資訊,請參閱ROSA傳統帳戶策略ROSA經典操作員政策

AWS 受管理的策略:ROSAWorkerInstancePolicy

您可以附加ROSAWorkerInstancePolicy到您的 IAM 實體。建立ROSA含託管控制平面叢集之前,您必須先將此原則附加至背景工作者IAM角色。

許可詳細資訊

此原則包含下列權限,允許 ROSA 服務完成以下任務:

  • ec2— 評論 AWS 區域 以及 Amazon EC2 實例詳細信息作為工作者節點生命週期管理的一部分 ROSA 集群。

若要檢視完整的JSON政策文件,請參閱ROSAWorkerInstancePolicy中的 AWS 受管理策略參考指南

AWS 受管理的策略:ROSASRESupportPolicy

您可以附加ROSASRESupportPolicy到您的IAM實體。

建立ROSA含託管控制平面叢集之前,您必須先將此原則附加至支援IAM角色。此政策將必要的權限授予 Red Hat 網站可靠性工程師 (SREs),以便直接觀察、診斷及支援 AWS 與相關的資源 ROSA 叢集,包括變更的能力 ROSA 叢集節點狀態。

許可詳細資訊

此原則包含下列權限,可讓 Red Hat SREs 完成下列工作:

  • cloudtrail— 閱讀 AWS CloudTrail 與叢集相關的事件和追蹤。

  • cloudwatch— 閱讀 Amazon CloudWatch 與叢集相關的指標。

  • ec2— 閱讀, 描述, 和審查 Amazon EC2 與叢集健全狀況相關的元件,例如安全群組、VPC端點連線和磁碟區狀態。啟動、停止、重新啟動和終止 Amazon EC2 執行個體。

  • elasticloadbalancing— 閱讀, 描述, 和審查 Elastic Load Balancing 與叢集健全狀況相關的參數。

  • iam— 評估 IAM 與叢集健全狀況相關的角色。

  • route53— 檢閱與叢集健全狀況相關的DNS設定。

  • stsDecodeAuthorizationMessage — 閱讀 IAM 用於調試目的的消息。

若要檢視完整的JSON政策文件,請參閱ROSASRESupportPolicy中的 AWS 受管理策略參考指南

AWS 受管理的策略:ROSAInstallerPolicy

您可以附加ROSAInstallerPolicy到您的 IAM 實體。

建立ROSA含託管控制平面叢集之前,您必須先將此原則附加至名為的IAM角色[Prefix]-ROSA-Worker-Role。此原則可讓實體將遵循[Prefix]-ROSA-Worker-Role模式的任何角色新增至執行個體設定檔。此原則會授與必要的權限給安裝程式以進行管理 AWS 支援的資源 ROSA 叢集安裝。

許可詳細資訊

此原則包含下列權限,可讓安裝程式完成下列工作:

  • ec2— 運行 Amazon EC2 例證:使用AMIs主體於 AWS 帳戶 由紅帽擁有及管理。描述 Amazon EC2 與相關聯的執行個體、磁碟區和網路資源 Amazon EC2 節點。需要此權限,以便 Kubernetes 控制平面可以將執行個體加入叢集,並且叢集可以評估其在叢集中的存在情況 Amazon VPC。 使用標籤索引鍵比對"kubernetes.io/cluster/*"來標記子網路。為了確保用於叢集輸入的負載平衡器僅在適用的子網路中建立,這是必要的。

  • elasticloadbalancing— 將負載平衡器新增至叢集上的目標節點。從叢集上的目標節點移除負載平衡器。需要此權限,Kubernetes 控制平面才能動態佈建 Kubernetes 服務和應用程式服務所要求的負載平衡器。 OpenShift

  • kms— 閱讀 AWS KMS 鍵, 創建和管理贈款 Amazon EC2,並返回一個唯一的對稱數據密鑰以供在外部使用 AWS KMS。 當建立叢集時啟用加密時,使用etcd加密etcd資料是必要的。

  • iam— 驗證IAM角色和原則。動態佈建和管理 Amazon EC2 與叢集相關的執行個體設定檔。使用iam:TagInstanceProfile權限將標籤新增至IAM執行個體設定檔。當叢集安裝因缺少客戶指定的叢集提供OIDC者而失敗時,提供安裝程式錯誤訊息。

  • route53— 管理 Route 53 建立叢集所需的資源。

  • servicequotas— 評估建立叢集所需的服務配額。

  • sts— 創建臨時 AWS STS 認證 ROSA 元件。假設用於建立叢集的認證。

  • secretsmanager— 讀取秘密值,以安全地允許客戶管理的OIDC配置作為叢集佈建的一部分。

若要檢視完整的JSON政策文件,請參閱ROSAInstallerPolicy中的 AWS 受管理策略參考指南

ROSA與HCP操作員政策

本節提供託管控制平面 (HCP) 所需ROSA的操作員原則的詳細資料。你可以附上這些 AWS 對操作員角色進行管理的策略,以ROSA配合使用HCP。需要權限才能允許 OpenShift 操作員ROSA使用HCP叢集節點進行管理。

注意

AWS 受管理的策略旨在ROSA與託管控制平面 (HCP) 搭配使用。ROSA傳統叢集使用客戶受管IAM政策。如需有關ROSA傳統策略的詳細資訊,請參閱ROSA傳統帳戶策略ROSA經典操作員政策

AWS 受管理的策略:ROSAAmazonEBSCSIDriverOperatorPolicy

您可以附加ROSAAmazonEBSCSIDriverOperatorPolicy到您的 IAM 實體。您必須將此原則附加至操作員IAM角色,才能允許ROSA具有託管控制平面的叢集對其他叢集撥打電話 AWS 服務。 每個叢集都需要一組唯一的操作員角色。

此原則將必要的權限授與 Amazon EBS CSI司機操作員安裝和維護 Amazon EBS CSI司機, 上, a ROSA 集群。如需有關運算子的詳細資訊,請參閱 OpenShift GitHub 文件中的aws-ebs-csi-driver 運算子

許可詳細資訊

此原則包含下列權限,允許 Amazon EBS 「驅動程式操作員」可完成下列工作:

  • ec2-創建,修改,附加,分離和刪除 Amazon EBS 附加至的磁碟區 Amazon EC2 執行個體。建立和刪除 Amazon EBS 磁碟區快照和清單 Amazon EC2 執行個體、磁碟區和快照。

若要檢視完整的JSON政策文件,請參閱ROSAAmazonEBSCSIDriverOperatorPolicy中的 AWS 受管理策略參考指南

AWS 受管理的策略:ROSAIngressOperatorPolicy

您可以附加ROSAIngressOperatorPolicy到您的 IAM 實體。您必須將此原則附加至操作員IAM角色,才能允許ROSA具有託管控制平面的叢集對其他叢集撥打電話 AWS 服務。 每個叢集都需要一組唯一的操作員角色。

此原則會授與 Ingress 操作員佈建和管理負載平衡器和DNS組態的必要權限 ROSA 叢集。此原則允許讀取標籤值。然後,運算子會篩選標籤值 Route 53 探索託管區域的資源。如需有關操作員的詳細資訊,請參閱 OpenShift GitHub 文件中的OpenShift 入口操作員

許可詳細資訊

此原則包含下列權限,可讓 Ingress 操作員完成下列工作:

  • elasticloadbalancing— 描述佈建負載平衡器的狀態。

  • route53:清單 Route 53 託管區域和編輯管理由ROSA叢集DNS控制的記錄。

  • tag— 使用權限管理已標記的tag:GetResources資源。

若要檢視完整的JSON政策文件,請參閱ROSAIngressOperatorPolicy中的 AWS 受管理策略參考指南

AWS 受管理的策略:ROSAImageRegistryOperatorPolicy

您可以附加ROSAImageRegistryOperatorPolicy到您的 IAM 實體。您必須將此原則附加至操作員IAM角色,才能允許ROSA具有託管控制平面的叢集對其他叢集撥打電話 AWS 服務。 每個叢集都需要一組唯一的操作員角色。

此原則授與映像登錄操作員佈建和管理資源的必要權限 ROSA 叢集內映像登錄和相依服務,包括 S3。這是必需的,以便操作員可以安裝和維護 ROSA 集群。如需有關運算子的詳細資訊,請參閱 OpenShift GitHub 文件中的映像登錄操作員

許可詳細資訊

此原則包含下列權限,可讓映像登錄操作員完成下列動作:

  • s3— 管理和評估 Amazon S3 存儲桶作為容器映像內容和叢集中繼資料的持續性儲存區

若要檢視完整的JSON政策文件,請參閱ROSAImageRegistryOperatorPolicy中的 AWS 受管理策略參考指南

AWS 受管理的策略:ROSACloudNetworkConfigOperatorPolicy

您可以附加ROSACloudNetworkConfigOperatorPolicy到您的 IAM 實體。您必須將此原則附加至操作員IAM角色,才能允許ROSA具有託管控制平面的叢集對其他叢集撥打電話 AWS 服務。 每個叢集都需要一組唯一的操作員角色。

此原則將必要的權限授與雲端網路 Config 控制器操作員,以佈建和管理網路資源 ROSA 叢集網路覆蓋。操作員會使用這些權限來管理下列項目的私有 IP 位址 Amazon EC2 實例作為 ROSA 集群。如需有關運算子的詳細資訊,請參閱 OpenShift GitHub 文件loud-network-config-controller中的 C

許可詳細資訊

此原則包含下列權限,可讓 Cloud 網路 Config 控制器操作員完成下列工作:

  • ec2-讀取,分配和描述連接配置 Amazon EC2 執行個體, Amazon VPC 子網路和彈性網路介面 ROSA 集群。

若要檢視完整的JSON政策文件,請參閱ROSACloudNetworkConfigOperatorPolicy中的 AWS 受管理策略參考指南

AWS 受管理的策略:ROSAKubeControllerPolicy

您可以附加ROSAKubeControllerPolicy到您的 IAM 實體。您必須將此原則附加至操作員IAM角色,才能允許ROSA具有託管控制平面的叢集對其他叢集撥打電話 AWS 服務。 每個叢集都需要一組唯一的操作員角色。

此原則會將必要的權限授予 kube 控制器以進行管理 Amazon EC2, Elastic Load Balancing和 AWS KMS 託管控制平面集群的資源。ROSA如需有關此控制器的詳細資訊,請參閱 OpenShift 文件中的控制器架構

許可詳細資訊

此原則包含下列權限,可讓 kube 控制器完成下列工作:

  • ec2— 創建,刪除和添加標籤 Amazon EC2 執行個體安全群組。將輸入規則新增至安全群組。描述可用區域, Amazon EC2 執行個體、路由表、安全群組和子網路。VPCs

  • elasticloadbalancing— 建立和管理負載平衡器及其原則。建立和管理負載平衡器接聽程式。向目標群組註冊目標並管理目標群組。註冊和取消註冊 Amazon EC2 具有負載平衡器的執行個體,並將標籤新增至負載平衡器。

  • kms— 檢索有關的詳細信息 AWS KMS 索引鍵。當建立叢集時啟用加密時,使用etcd加密etcd資料是必要的。

若要檢視完整的JSON政策文件,請參閱ROSAKubeControllerPolicy中的 AWS 受管理策略參考指南

AWS 受管理的策略:ROSANodePoolManagementPolicy

您可以附加ROSANodePoolManagementPolicy到您的 IAM 實體。您必須將此原則附加至操作員IAM角色,才能允許ROSA具有託管控制平面的叢集對其他叢集撥打電話 AWS 服務。每個叢集都需要一組唯一的操作員角色。

此原則會將必要的權限授與 NodePool 控制器,以描述、執行和終止 Amazon EC2 以背景工作節點管理的執行個 此原則也會授與允許 Worker 節點根磁碟區磁碟區使用磁碟加密的權限 AWS KMS 鑰匙。如需有關此控制器的詳細資訊,請參閱 OpenShift 文件中的控制器架構

許可詳細資訊

此原則包含下列權限,可讓 NodePool 控制器完成下列工作:

  • ec2— 運行 Amazon EC2 例證:使用AMIs主體於 AWS 帳戶 由紅帽擁有及管理。管理中的EC2生命週期 ROSA 集群。動態建立和整合背景工作者節點 Elastic Load Balancing, Amazon VPC, Route 53, Amazon EBS和 Amazon EC2.

  • iam— 使用 Elastic Load Balancing 透過名為AWSServiceRoleForElasticLoadBalancing的服務連結角色。將角色指派給 Amazon EC2 例項設定檔。

  • kms— 閱讀 AWS KMS 鍵, 創建和管理贈款 Amazon EC2,並返回一個唯一的對稱數據密鑰以供在外部使用 AWS KMS。 若要允許 Worker 節點根磁碟區進行磁碟加密,這是必要的。

若要檢視完整的JSON政策文件,請參閱ROSANodePoolManagementPolicy中的 AWS 受管理策略參考指南

AWS 受管理的策略:ROSAKMSProviderPolicy

您可以附加ROSAKMSProviderPolicy到您的 IAM 實體。您必須將此原則附加至操作員IAM角色,才能允許ROSA具有託管控制平面的叢集對其他叢集撥打電話 AWS 服務。 每個叢集都需要一組唯一的操作員角色。

此原則會將必要的權限授與內建 AWS 要管理的加密提供者 AWS KMS 支援資etcd料加密的金鑰。此政策允許 Amazon EC2 使用KMS密鑰 AWS 加密提供者提供加密和解密etcd資料。如需有關此提供者的詳細資訊,請參閱 AWS Kubernetes 說明文 GitHub 件中的加密提供者。

許可詳細資訊

此原則包含下列權限,允許 AWS 完成下列工作的加密提供者:

  • kms— 加密, 解密, 並檢索 AWS KMS 索引鍵。當建立叢集時啟用加密時,使用etcd加密etcd資料是必要的。

若要檢視完整的JSON政策文件,請參閱ROSAKMSProviderPolicy中的 AWS 受管理策略參考指南

AWS 受管理的策略:ROSAControlPlaneOperatorPolicy

您可以附加ROSAControlPlaneOperatorPolicy到您的 IAM 實體。您必須將此原則附加至操作員IAM角色,才能允許ROSA具有託管控制平面的叢集對其他叢集撥打電話 AWS 服務。 每個叢集都需要一組唯一的操作員角色。

此原則會將必要的權限授與控制平面操作員進行管理 Amazon EC2 以及 Route 53 託管控制平面叢集的ROSA資源。如需有關此運算子的詳細資訊,請參閱 OpenShift 文件中的控制器架構

許可詳細資訊

此原則包含下列權限,可讓控制平面操作員完成下列工作:

  • ec2— 創建和管理 Amazon VPC 端點。

  • route53— 列出和更改 Route 53 記錄集和列出託管區域。

若要檢視完整的JSON政策文件,請參閱ROSAControlPlaneOperatorPolicy中的 AWS 受管理策略參考指南

ROSA 更新至 AWS 受管政策

檢視有關更新的詳細資訊 AWS 受管理的政策 ROSA 因為這項服務開始跟踪這些變化。如需有關此頁面變更的自動警示,請訂閱文件歷史記錄頁面上的RSS摘要。

變更 描述 日期

ROSANodePoolManagementPolicy— 政策已更新

ROSA 更新了策略以允許 ROSA 節點池管理器描述DHCP選項集,以便設置適當的私有DNS名稱。如需進一步了解,請參閱 AWS 受管理的策略:ROSANodePoolManagementPolicy

2024年5月2日

ROSAInstallerPolicy— 政策已更新

ROSA 更新了策略以允許 ROSA 安裝程序使用標籤鍵匹配"kubernetes.io/cluster/*"將標籤添加到子網絡。如需進一步了解,請參閱 AWS 受管理的策略:ROSAInstallerPolicy

2024年4月24日

ROSASRESupportPolicy— 政策已更新

ROSA 已更新政策,以允許SRE角色擷取已標記為之執行個體設定檔的資訊 ROSA 作為red-hat-managed。如需進一步了解,請參閱 AWS 受管理的策略:ROSASRESupportPolicy

2024年4月10日

ROSAInstallerPolicy— 政策已更新

ROSA 更新了策略以允許 ROSA 安裝程序來驗證 AWS 受管理的政策 ROSA 附加到 IAM 使用的角色 ROSA。 此更新也可讓安裝程式識別客戶管理的政策是否已附加至 ROSA 角色。如需進一步了解,請參閱 AWS 受管理的策略:ROSAInstallerPolicy

2024年4月10日

ROSAInstallerPolicy— 政策已更新

ROSA 已更新原則,以允許服務在因缺少客戶指定的叢集提供OIDC者而導致叢集安裝失敗時提供安裝程式警示訊息。此更新也允許服務擷取現有的DNS名稱伺服器,以便叢集佈建作業具有冪等性。如需進一步了解,請參閱 AWS 受管理的策略:ROSAInstallerPolicy

2024年1月26日

ROSASRESupportPolicy— 政策已更新

ROSA 已更新原則,以允許服務對使用的安全性群組執行讀取作業 DescribeSecurityGroups API。如需進一步了解,請參閱 AWS 受管理的策略:ROSASRESupportPolicy

2024年1月22日

ROSAImageRegistryOperatorPolicy— 政策已更新

ROSA 更新了策略以允許映像註冊表操作員對 Amazon S3 區域中具有 14 個字元名稱的值區。如需進一步了解,請參閱 AWS 受管理的策略:ROSAImageRegistryOperatorPolicy

2023 年 12 月 12 日

ROSAKubeControllerPolicy— 政策已更新

ROSA 更新了策略以允許描述可用區域, kube-controller-manager Amazon EC2 執行個體、路由表、安全群組和子網路。VPCs如需進一步了解,請參閱 AWS 受管理的策略:ROSAKubeControllerPolicy

2023 年 10 月 16 日

ROSAManageSubscription— 政策已更新

ROSA 更新了策略以添加ROSA託管控制平面 ProductId。如需進一步了解,請參閱 AWS 受管理的策略:ROSAManageSubscription

2023 年 8 月 1 日

ROSAKubeControllerPolicy— 政策已更新

ROSA 已更新原則,以允許將網路負載平衡器建立為 Kubernetes 服務負載平衡器。 kube-controller-manager 網路負載平衡器提供更強大的處理揮發性工作負載的能力,並支援負載平衡器的靜態 IP 位址。如需進一步了解,請參閱 AWS 受管理的策略:ROSAKubeControllerPolicy

2023 年 7 月 13 日

ROSANodePoolManagementPolicy-添加了新策略

ROSA 添加了一個新的策略,以允許 NodePool 控制器描述,運行和終止 Amazon EC2 以背景工作節點管理的執行個 此原則也會使用以下方式啟用 Worker 節點根磁碟區的磁碟加密 AWS KMS 鑰匙。如需進一步了解,請參閱 AWS 受管理的策略:ROSANodePoolManagementPolicy

2023 年 6 月 8 日

ROSAInstallerPolicy-添加了新策略

ROSA 添加了一個新的策略,以允許安裝程序管理 AWS 支援叢集安裝的資源。如需進一步了解,請參閱 AWS 受管理的策略:ROSAInstallerPolicy

2023 年 6 月 6 日

ROSASRESupportPolicy-添加了新策略

ROSA 新增政策讓 Red Hat 能夠直SREs接觀察、診斷及支援 AWS 與相關的資源 ROSA 叢集,包括變更的能力 ROSA 叢集節點狀態。如需進一步了解,請參閱 AWS 受管理的策略:ROSASRESupportPolicy

2023 年 6 月 1 日

ROSAKMSProviderPolicy-添加了新策略

ROSA 添加了一個新的策略,以允許內置 AWS 要管理的加密提供者 AWS KMS 支援 etcd 資料加密的金鑰。如需進一步了解,請參閱 AWS 受管理的策略:ROSAKMSProviderPolicy

2023 年 4 月 27 日

ROSAKubeControllerPolicy-添加了新策略

ROSA 添加了一個新的策略,以允許 kube 控制器管理 Amazon EC2, Elastic Load Balancing和 AWS KMS 的資源 ROSA 與託管控制平面集群。如需進一步了解,請參閱 AWS 受管理的策略:ROSAKubeControllerPolicy

2023 年 4 月 27 日

ROSAImageRegistryOperatorPolicy-添加了新策略

ROSA 增加了一個新的策略,以允許映像註冊表操作員佈建和管理資源 ROSA 叢集內映像登錄和相依服務,包括 S3。如需進一步了解,請參閱 AWS 受管理的策略:ROSAImageRegistryOperatorPolicy

2023 年 4 月 27 日

ROSAControlPlaneOperatorPolicy-添加了新策略

ROSA 增加了一個新的策略,以允許控制平面操作員管理 Amazon EC2 以及 Route 53 的資源 ROSA 與託管控制平面集群。如需進一步了解,請參閱 AWS 受管理的策略:ROSAControlPlaneOperatorPolicy

2023 年 4 月 24 日

ROSACloudNetworkConfigOperatorPolicy-添加了新策略

ROSA 增加了一個新的政策,允許雲網絡 Config 控制器操作員佈建和管理網絡資源 ROSA 叢集網路覆蓋。如需進一步了解,請參閱 AWS 受管理的策略:ROSACloudNetworkConfigOperatorPolicy

2023 年 4 月 20 日

ROSAIngressOperatorPolicy-添加了新策略

ROSA 已新增新原則,以允許 Ingress 操作員佈建和管理負載平衡器和DNS組態 ROSA 叢集。如需進一步了解,請參閱 AWS 受管理的策略:ROSAIngressOperatorPolicy

2023 年 4 月 20 日

ROSAAmazonEBSCSIDriverOperatorPolicy-添加了新策略

ROSA 添加了一個新的策略,以允許 Amazon EBS CSI司機操作員安裝和維護 Amazon EBS CSI司機, 上, a ROSA 集群。如需進一步了解,請參閱 AWS 受管理的策略:ROSAAmazonEBSCSIDriverOperatorPolicy

2023 年 4 月 20 日

ROSAWorkerInstancePolicy-添加了新策略

ROSA 新增政策以允許服務管理叢集資源。如需進一步了解,請參閱 AWS 受管理的策略:ROSAWorkerInstancePolicy

2023 年 4 月 20 日

ROSAManageSubscription-添加了新策略

ROSA 添加了一個新的政策來授予 AWS Marketplace 管理所需的權限 ROSA 訂閱。如需進一步了解,請參閱 AWS 受管理的策略:ROSAManageSubscription

2022 年 4 月 11 日

Red Hat OpenShift Service on AWS 開始追蹤變更

Red Hat OpenShift Service on AWS 開始追蹤其變更 AWS 受管理的策略。

2022 年 3 月 2 日