View a markdown version of this page

AmazonEBSCSIDriverPolicyV2 - AWS Verwaltete Richtlinie

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AmazonEBSCSIDriverPolicyV2

Beschreibung: IAM-Richtlinie, die es dem EBS-CSI-Treiberdienstkonto ermöglicht, in Ihrem Namen Anrufe an verwandte Dienste wie EC2 zu tätigen. Es beschränkt den Amazon EBS CSI-Treiber darauf, nur EBS-Volumes und -Snapshots zu verwalten, die mit dem Schlüssel ebs.csi.aws gekennzeichnet sind. com/cluster set to true. Volumes provisioned by the in-tree Kubernetes volume plugin (CSI-migrated volumes) are also supported through the kubernetes.io/created-for/pvc/nameRessourcen-Tag.

AmazonEBSCSIDriverPolicyV2ist eine AWS verwaltete Richtlinie.

Diese Richtlinie wird verwendet

Sie können AmazonEBSCSIDriverPolicyV2 an Ihre Benutzer, Gruppen und Rollen anfügen.

Details zur Richtlinie

  • Typ: AWS verwaltete Richtlinie

  • Erstellungszeit: 16. April 2026, 17:27 UTC

  • Bearbeitete Zeit: 16. April 2026, 17:27 UTC

  • ARN: arn:aws:iam::aws:policy/AmazonEBSCSIDriverPolicyV2

Version der Richtlinie

Richtlinienversion: v1 (Standard)

Die Standardversion der Richtlinie ist die Version, die die Berechtigungen für die Richtlinie definiert. Wenn ein Benutzer oder eine Rolle mit der Richtlinie eine Anfrage zum Zugriff auf eine AWS Ressource stellt, AWS überprüft er die Standardversion der Richtlinie, um festzustellen, ob die Anfrage zulässig ist.

JSON-Richtliniendokument

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "ReadOnlyDescribeOperations", "Effect" : "Allow", "Action" : [ "ec2:DescribeAvailabilityZones", "ec2:DescribeInstances", "ec2:DescribeInstanceTypes", "ec2:DescribeSnapshots", "ec2:DescribeVolumes", "ec2:DescribeVolumesModifications", "ec2:DescribeVolumeStatus" ], "Resource" : "*" }, { "Sid" : "CreateAndCopyVolumesWithManagedTag", "Effect" : "Allow", "Action" : [ "ec2:CreateVolume", "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "aws:RequestTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "CopyManagedVolumes", "Effect" : "Allow", "Action" : [ "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/vol-*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "CopyCSIMigratedVolumes", "Effect" : "Allow", "Action" : [ "ec2:CopyVolumes" ], "Resource" : "arn:aws:ec2:*:*:volume/vol-*", "Condition" : { "StringLike" : { "ec2:ResourceTag/kubernetes.io/created-for/pvc/name" : "*" } } }, { "Sid" : "CreateSnapshotsWithManagedTag", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "aws:RequestTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "CreateSnapshotsFromManagedVolumes", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "ManageManagedVolumes", "Effect" : "Allow", "Action" : [ "ec2:ModifyVolume", "ec2:AttachVolume", "ec2:DetachVolume", "ec2:DeleteVolume" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "ManageCSIMigratedVolumes", "Effect" : "Allow", "Action" : [ "ec2:ModifyVolume", "ec2:AttachVolume", "ec2:DetachVolume", "ec2:DeleteVolume" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringLike" : { "ec2:ResourceTag/kubernetes.io/created-for/pvc/name" : "*" } } }, { "Sid" : "CreateVolumesFromAndEnableFSROnManagedSnapshots", "Effect" : "Allow", "Action" : [ "ec2:CreateVolume", "ec2:EnableFastSnapshotRestores" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "AttachDetachVolumesToAnyInstance", "Effect" : "Allow", "Action" : [ "ec2:AttachVolume", "ec2:DetachVolume" ], "Resource" : "arn:aws:ec2:*:*:instance/*" }, { "Sid" : "DeleteAndLockManagedSnapshots", "Effect" : "Allow", "Action" : [ "ec2:DeleteSnapshot", "ec2:LockSnapshot" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" } } }, { "Sid" : "TagResourcesOnCreation", "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : [ "arn:aws:ec2:*:*:volume/*", "arn:aws:ec2:*:*:snapshot/*" ], "Condition" : { "StringEquals" : { "ec2:CreateAction" : [ "CreateVolume", "CreateSnapshot", "CopyVolumes" ] } } }, { "Sid" : "ModifyTagsOnManagedVolumes", "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Resource" : "arn:aws:ec2:*:*:volume/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/ebs.csi.aws.com/cluster" : "true" }, "Null" : { "aws:TagKeys" : "false" }, "ForAllValues:StringNotEquals" : { "aws:TagKeys" : [ "ebs.csi.aws.com/cluster", "ebs.csi.aws.com/cluster-name", "kubernetes.io/created-for/pvc/name" ] } } } ] }

Weitere Informationen