AmazonEC2RoleforSSM - AWSPolítica administrada de

AmazonEC2RoleforSSM

Descripción: esta política quedará obsoleta pronto. Utilice la política AmazonSSMManagedInstanceCore para habilitar AWS la funcionalidad principal del servicio de administración de sistemas en las instancias de EC2. Para obtener más información, consulte https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html

AmazonEC2RoleforSSM es una política administrada de AWS.

Uso de la política

Puede asociar AmazonEC2RoleforSSM a los usuarios, grupos y roles.

Información de la política

  • Tipo: política de rol de servicio

  • Hora de creación: 29 de mayo de 2015 a las 17:48 UTC

  • Hora de edición: 24 de enero de 2019 a las 19:20 UTC

  • ARN: arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM

Versión de la política

Versión de la política: v8 (predeterminada)

La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita acceso a un recurso de AWS, AWS comprueba la versión predeterminada de la política para decidir si permite o no la solicitud.

Documento de política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "ssm:DescribeAssociation", "ssm:GetDeployablePatchSnapshotForInstance", "ssm:GetDocument", "ssm:DescribeDocument", "ssm:GetManifest", "ssm:GetParameters", "ssm:ListAssociations", "ssm:ListInstanceAssociations", "ssm:PutInventory", "ssm:PutComplianceItems", "ssm:PutConfigurePackageResult", "ssm:UpdateAssociationStatus", "ssm:UpdateInstanceAssociationStatus", "ssm:UpdateInstanceInformation" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ssmmessages:CreateControlChannel", "ssmmessages:CreateDataChannel", "ssmmessages:OpenControlChannel", "ssmmessages:OpenDataChannel" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ec2messages:AcknowledgeMessage", "ec2messages:DeleteMessage", "ec2messages:FailMessage", "ec2messages:GetEndpoint", "ec2messages:GetMessages", "ec2messages:SendReply" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "cloudwatch:PutMetricData" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ec2:DescribeInstanceStatus" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ds:CreateComputer", "ds:DescribeDirectories" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetEncryptionConfiguration", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:ListBucket", "s3:ListBucketMultipartUploads" ], "Resource" : "*" } ] }

Más información