AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy - AWSPolítica administrada de

AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy

Descripción: otorga permisos para diagnosticar problemas con los servicios de SSM mediante la ejecución de las actividades definidas en los documentos de automatización, que se utilizan principalmente para ejecutar dichos documentos en una configuración de cuenta o región de destino mediante el diagnóstico del estado del servicio de SSM en todos los nodos.

AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy es una política administrada de AWS.

Uso de la política

Puede asociar AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy a los usuarios, grupos y roles.

Información de la política

  • Tipo: política administrada por AWS

  • Hora de creación: 16 de noviembre de 2024 a las 00:08 UTC

  • Hora de edición: 16 de julio de 2025 a las 17:37 UTC

  • ARN: arn:aws:iam::aws:policy/AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy

Versión de la política

Versión de la política: v2 (predeterminada)

La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita acceso a un recurso de AWS, AWS comprueba la versión predeterminada de la política para decidir si permite o no la solicitud.

Documento de política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "AllowReadOnlyAccessEC2Resource", "Effect" : "Allow", "Action" : [ "ec2:DescribeVpcs", "ec2:DescribeVpcAttribute", "ec2:DescribeVpcEndpoints", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeInstances", "ec2:DescribeInternetGateways" ], "Resource" : "*" }, { "Sid" : "AllowReadOnlyAccessSSMResource", "Effect" : "Allow", "Action" : [ "ssm:DescribeAutomationStepExecutions", "ssm:DescribeInstanceInformation", "ssm:DescribeAutomationExecutions", "ssm:GetAutomationExecution" ], "Resource" : "*" }, { "Sid" : "AllowExecuteSSMAutomation", "Effect" : "Allow", "Action" : [ "ssm:StartAutomationExecution" ], "Resource" : [ "arn:aws:ssm:*:*:document/AWS-*UnmanagedEC2*", "arn:aws:ssm:*:*:automation-execution/*", "arn:aws:ssm:*:*:automation-definition/AWS-*UnmanagedEC2*:*" ] }, { "Sid" : "AllowKMSOperations", "Effect" : "Allow", "Action" : [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource" : "arn:aws:kms:*:*:key/*", "Condition" : { "StringEquals" : { "aws:ResourceTag/SystemsManagerManaged" : "true" }, "ArnLike" : { "kms:EncryptionContext:aws:s3:arn" : "arn:aws:s3:::do-not-delete-ssm-diagnosis-*" }, "StringLike" : { "kms:ViaService" : "s3.*.amazonaws.com" }, "Bool" : { "aws:ViaAWSService" : "true" } } }, { "Sid" : "AllowPassRoleOnSelfToSsm", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "arn:aws:iam::*:role/AWS-SSM-DiagnosisExecutionRole*", "Condition" : { "StringEquals" : { "iam:PassedToService" : "ssm.amazonaws.com" } } } ] }

Más información