Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSQuickSetupSSMManageResourcesExecutionPolicy
Descripción: esta política otorga permisos que permiten a Systems Manager crear requisitos previos, como los roles de IAM necesarios para la incorporación de Systems Manager.
AWSQuickSetupSSMManageResourcesExecutionPolicy es una política administrada de AWS.
Uso de la política
Puede asociar AWSQuickSetupSSMManageResourcesExecutionPolicy a los usuarios, grupos y roles.
Información de la política
-
Tipo: política AWS gestionada
-
Hora de creación: 15 de noviembre de 2024 a las 22:49 UTC
-
Hora editada: 15 de noviembre de 2024 a las 22:49 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSQuickSetupSSMManageResourcesExecutionPolicy
Versión de la política
Versión de la política: v1 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "iam:CreateRole", "iam:TagRole" ], "Resource" : [ "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableExplorer*", "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableDHMC*", "arn:aws:iam::*:role/AWS-QuickSetup-SSM-ManageInstanceProfile*", "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableAREX*" ], "Condition" : { "StringEquals" : { "iam:ResourceTag/QuickSetupDocument" : "AWSQuickSetupType-SSM", "aws:RequestTag/QuickSetupDocument" : "AWSQuickSetupType-SSM" } } }, { "Effect" : "Allow", "Action" : [ "iam:DeleteRole", "iam:GetRole", "iam:GetRolePolicy", "iam:UpdateRole" ], "Resource" : [ "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableExplorer*", "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableDHMC*", "arn:aws:iam::*:role/AWS-QuickSetup-SSM-ManageInstanceProfile*", "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableAREX*" ] }, { "Effect" : "Allow", "Action" : [ "iam:AttachRolePolicy", "iam:DetachRolePolicy" ], "Condition" : { "ArnEquals" : { "iam:PolicyARN" : [ "arn:aws:iam::aws:policy/AWSSystemsManagerEnableExplorerExecutionPolicy" ] } }, "Resource" : "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableExplorer*" }, { "Effect" : "Allow", "Action" : [ "iam:AttachRolePolicy", "iam:DetachRolePolicy" ], "Condition" : { "ArnEquals" : { "iam:PolicyARN" : "arn:aws:iam::aws:policy/AWSQuickSetupEnableDHMCExecutionPolicy" } }, "Resource" : "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableDHMC*" }, { "Effect" : "Allow", "Action" : [ "iam:AttachRolePolicy", "iam:DetachRolePolicy" ], "Condition" : { "ArnEquals" : { "iam:PolicyARN" : "arn:aws:iam::aws:policy/AWSQuickSetupManagedInstanceProfileExecutionPolicy" } }, "Resource" : "arn:aws:iam::*:role/AWS-QuickSetup-SSM-ManageInstanceProfile*" }, { "Effect" : "Allow", "Action" : [ "iam:AttachRolePolicy", "iam:DetachRolePolicy" ], "Condition" : { "ArnEquals" : { "iam:PolicyARN" : "arn:aws:iam::aws:policy/AWSQuickSetupEnableAREXExecutionPolicy" } }, "Resource" : "arn:aws:iam::*:role/AWS-QuickSetup-SSM-EnableAREX*" }, { "Effect" : "Allow", "Action" : [ "s3:DeleteObject", "s3:ListBucketVersions", "s3:DeleteObjectVersion", "s3:GetObjectVersion", "s3:GetObject" ], "Resource" : "arn:aws:s3:::do-not-delete-ssm-*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : [ "${aws:PrincipalAccount}" ] } } } ] }