Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSOutpostsServiceRolePolicy
Descripción: Política de roles vinculados al servicio para permitir el acceso a AWS los recursos gestionados por AWS Outposts
AWSOutpostsServiceRolePolicy
es una política administrada de AWS.
Uso de la política
Esta política está asociada a un rol vinculado a un servicio. Esto permite a dicho servicio realizar acciones por usted. No puede asociar esta política a los usuarios, grupos o roles.
Información de la política
-
Tipo: política de rol vinculado a un servicio
-
Hora de creación: 9 de noviembre de 2020 a las 22:55 UTC
-
Hora editada: 17 de abril de 2025 a las 17:37 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AWSOutpostsServiceRolePolicy
Versión de la política
Versión de la política: v2 (predeterminado)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "PrivateConnectivityServiceRolePolicy", "Effect" : "Allow", "Action" : [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpoints" ], "Resource" : "*" }, { "Sid" : "PrivateConnectivityCreateNetworkInterfacePolicy", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface" ], "Resource" : [ "arn:*:ec2:*:*:vpc/*", "arn:*:ec2:*:*:subnet/*", "arn:*:ec2:*:*:security-group/*" ] }, { "Sid" : "PrivateConnectivityCreateNetworkInterfaceTaggingPolicy", "Effect" : "Allow", "Action" : [ "ec2:CreateNetworkInterface" ], "Resource" : [ "arn:*:ec2:*:*:network-interface/*" ], "Condition" : { "ForAnyValue:StringEquals" : { "aws:TagKeys" : [ "outposts:private-connectivity-resourceId" ] } } }, { "Sid" : "PrivateConnectivityCreateSecurityGroupPolicy", "Effect" : "Allow", "Action" : [ "ec2:CreateSecurityGroup" ], "Resource" : [ "arn:*:ec2:*:*:vpc/*" ] }, { "Sid" : "PrivateConnectivityCreateSecurityGroupTaggingPolicy", "Effect" : "Allow", "Action" : [ "ec2:CreateSecurityGroup" ], "Resource" : [ "arn:*:ec2:*:*:security-group/*" ], "Condition" : { "ForAnyValue:StringEquals" : { "aws:TagKeys" : [ "outposts:private-connectivity-resourceId" ] } } } ] }