Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Autorisations minimales pour les AWS PCS
Cette section décrit les autorisations IAM minimales requises pour qu'une identité IAM (utilisateur, groupe ou rôle) puisse utiliser le service.
Table des matières
Autorisations minimales pour utiliser les actions de l'API
Action d’API | Autorisations minimales | Autorisations supplémentaires pour la console |
---|---|---|
CreateCluster |
|
|
ListClusters |
|
|
GetCluster |
|
|
DeleteCluster |
|
|
CreateComputeNodeGroup |
|
|
ListComputerNodeGroups |
|
|
GetComputeNodeGroup |
|
|
UpdateComputeNodeGroup |
|
|
DeleteComputeNodeGroup |
|
|
CreateQueue |
|
|
ListQueues |
|
|
GetQueue |
|
|
UpdateQueue |
|
|
DeleteQueue |
|
Autorisations minimales pour utiliser les balises
Les autorisations suivantes sont requises pour utiliser des balises avec vos ressources dans AWS PCS.
pcs:ListTagsForResource, pcs:TagResource, pcs:UntagResource
Autorisations minimales pour prendre en charge les journaux
AWS PCS envoie les données du journal à Amazon CloudWatch Logs (CloudWatch Logs). Vous devez vous assurer que votre identité dispose des autorisations minimales pour utiliser CloudWatch les journaux. Pour plus d'informations, consultez la section Présentation de la gestion des autorisations d'accès à vos ressources CloudWatch Logs dans le guide de l'utilisateur Amazon CloudWatch Logs.
Pour plus d'informations sur les autorisations requises pour qu'un service envoie des CloudWatch journaux à Logs, consultez la section Activation de la journalisation à partir AWS des services dans le guide de l'utilisateur Amazon CloudWatch Logs.
Autorisations minimales pour un administrateur de service
La politique IAM suivante spécifie les autorisations minimales requises pour une identité IAM (utilisateur, groupe ou rôle) afin de configurer et de gérer le service AWS PCS.
Note
Les utilisateurs qui ne configurent ni ne gèrent le service n'ont pas besoin de ces autorisations. Les utilisateurs qui exécutent uniquement des tâches utilisent le protocole Secure Shell (SSH) pour se connecter au cluster. AWS Identity and Access Management (IAM) ne gère pas l'authentification ou l'autorisation pour SSH.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PCSAccess", "Effect": "Allow", "Action": [ "pcs:*" ], "Resource": "*" }, { "Sid": "EC2Access", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeImages", "ec2:GetSecurityGroupsForVpc", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeLaunchTemplates", "ec2:DescribeLaunchTemplateVersions", "ec2:DescribeInstanceTypes", "ec2:DescribeInstanceTypeOfferings", "ec2:RunInstances", "ec2:CreateFleet", "ec2:CreateTags" ], "Resource": "*" }, { "Sid": "IamInstanceProfile", "Effect": "Allow", "Action": [ "iam:GetInstanceProfile" ], "Resource": "*" }, { "Sid": "IamPassRole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/*/AWSPCS*", "arn:aws:iam::*:role/AWSPCS*", "arn:aws:iam::*:role/aws-pcs/*", "arn:aws:iam::*:role/*/aws-pcs/*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Sid": "SLRAccess", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/pcs.amazonaws.com/AWSServiceRoleFor*", "arn:aws:iam::*:role/aws-service-role/spot.amazonaws.com/AWSServiceRoleFor*" ], "Condition": { "StringLike": { "iam:AWSServiceName": [ "pcs.amazonaws.com", "spot.amazonaws.com" ] } } }, { "Sid": "AccessKMSKey", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey", "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "SecretManagementAccess", "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:TagResource", "secretsmanager:UpdateSecret" ], "Resource": "*" }, { "Sid": "ServiceLogsDelivery", "Effect": "Allow", "Action": [ "pcs:AllowVendedLogDeliveryForResource", "logs:PutDeliverySource", "logs:PutDeliveryDestination", "logs:CreateDelivery" ], "Resource": "*" } ] }