AWS politiche gestite per Amazon Elastic Container Service - Amazon Elastic Container Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per Amazon Elastic Container Service

Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le politiche AWS gestite che scrivere le politiche da soli. Creare policy gestite dal cliente IAM per fornire al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste politiche coprono casi d'uso comuni e sono disponibili nel tuo AWS account. Per ulteriori informazioni sulle policy AWS gestite, consulta le policy AWS gestite nella IAM User Guide.

AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi aggiungono occasionalmente autorizzazioni aggiuntive a una policy AWS gestita per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una politica AWS gestita quando viene lanciata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.

Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.

Amazon ECS e Amazon ECR forniscono diverse politiche gestite e relazioni di fiducia che puoi associare a utenti, gruppi, ruoli, EC2 istanze Amazon e attività di Amazon ECS che consentono diversi livelli di controllo sulle risorse e sulle operazioni API. Puoi applicare queste policy direttamente oppure utilizzarle come punto di partenza per la creazione di tue policy. Per ulteriori informazioni sulle policy gestite da Amazon ECR, consulta Policy gestite da Amazon ECR.

Amazon ECS_ FullAccess

È possibile allegare la policy AmazonECS_FullAccess alle identità IAM. Questa policy concede l'accesso amministrativo alle risorse di Amazon ECS e concede a un'identità IAM (ad esempio un utente, un gruppo o un ruolo) l'accesso ai servizi con AWS cui è integrato Amazon ECS per utilizzare tutte le funzionalità di Amazon ECS. L'utilizzo di questa policy consente di accedere a tutte le funzioni Amazon ECS disponibili nella Console di gestione AWS.

Per visualizzare le autorizzazioni per questa politica, consulta FullAccessAmazonECS_ nel Managed Policy Reference.AWS

Amazon ECSInfrastructure RolePolicyForVolumes

Puoi collegare la policy gestita AmazonECSInfrastructureRolePolicyForVolumes anche alle tue entità IAM.

La policy concede le autorizzazioni necessarie ad Amazon ECS per effettuare chiamate AWS API per tuo conto. È possibile associare questa policy al ruolo IAM fornito con la configurazione del volume quando si avviano attività e servizi Amazon ECS. Questo ruolo consente ad Amazon ECS di gestire i volumi associati alle attività. Per ulteriori informazioni, consulta Ruolo IAM dell'infrastruttura per Amazon ECS.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSInfrastructure RolePolicyForVolumes nel AWS Managed Policy Reference.

EC2ContainerServiceforEC2Ruolo Amazon

È possibile allegare la policy AmazonEC2ContainerServiceforEC2Role alle identità IAM. Questa politica concede autorizzazioni amministrative che consentono alle istanze di container Amazon ECS di effettuare chiamate per AWS tuo conto. Per ulteriori informazioni, consulta Ruolo IAM delle istanze di container Amazon ECS.

Amazon ECS associa questa politica a un ruolo di servizio che consente ad Amazon ECS di eseguire azioni per tuo conto contro istanze Amazon o EC2 istanze esterne.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon EC2 ContainerServicefor EC2 Role nel AWS Managed Policy Reference.

Considerazioni

È opportuno considerare i seguenti suggerimenti e considerazioni quando usi la policy IAM gestita da AmazonEC2ContainerServiceforEC2Role.

  • Seguendo i consigli di sicurezza standard relativi alla concessione dei privilegi minimi, è possibile modificare la policy gestita da AmazonEC2ContainerServiceforEC2Role per soddisfare le esigenze specifiche. Se una qualsiasi delle autorizzazioni concesse nella policy gestita non è necessaria per il caso d'uso, crea una policy personalizzata e aggiungi solo le autorizzazioni richieste. Ad esempio, l'autorizzazione UpdateContainerInstancesState è fornita per lo svuotamento dell'istanza Spot. Se tale autorizzazione non è necessaria per il tuo caso d'uso, escludila utilizzando una policy personalizzata.

  • I container in esecuzione sulle tue istanze di container hanno accesso a tutte le autorizzazioni che vengono fornite al ruolo dell'istanza di container tramite i metadati dell'istanza. Consigliamo di limitare le autorizzazioni nel ruolo dell'istanza di container all'elenco minimo delle autorizzazioni fornito nella policy AmazonEC2ContainerServiceforEC2Role gestita. Se i container nei tuoi processi hanno bisogno di autorizzazioni aggiuntive non elencate di seguito, ti consigliamo di fornire a tali processi i relativi ruoli IAM. Per ulteriori informazioni, consulta Ruolo IAM dell'attività Amazon ECS.

    È possibile impedire ai contenitori nel bridge docker0l'accesso alle autorizzazioni fornite al ruolo dell'istanza di container. È possibile farlo pur concedendo le autorizzazioni fornite da Ruolo IAM dell'attività Amazon ECS eseguendo il seguente comando iptables sulle istanze del container. I container non possono eseguire query sui metadati dell'istanza con questa regola in vigore. Questo comando presuppone la configurazione del bridge Docker di default e non funziona per i container che utilizzano la modalità di rete host. Per ulteriori informazioni, consulta Modalità di rete.

    sudo yum install -y iptables-services; sudo iptables --insert DOCKER USER 1 --in-interface docker+ --destination 169.254.169.254/32 --jump DROP

    Per fare in modo che la regola iptables venga conservata dopo un riavvio, devi salvarla sull'istanza di container. Per l'AMI ottimizzata per Amazon ECS, utilizza il comando riportato di seguito. Per gli altri sistemi operativi, consulta la relativa documentazione specifica.

    • Per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS:

      sudo iptables-save | sudo tee /etc/sysconfig/iptables && sudo systemctl enable --now iptables
    • Per l'AMI Amazon Linux ottimizzata per Amazon ECS:

      sudo service iptables save

Amazon EC2 ContainerServiceEventsRole

È possibile allegare la policy AmazonEC2ContainerServiceEventsRole alle identità IAM. Questa politica concede autorizzazioni che consentono ad Amazon EventBridge (precedentemente CloudWatch Events) di eseguire attività per tuo conto. Questa policy può essere associata al ruolo IAM specificato quando si creano processi pianificati. Per ulteriori informazioni, consulta Ruolo EventBridge IAM di Amazon ECS.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon EC2 ContainerServiceEventsRole nel AWS Managed Policy Reference.

Amazon ECSTask ExecutionRolePolicy

La policy IAM AmazonECSTaskExecutionRolePolicy gestita concede le autorizzazioni necessarie all'agente container Amazon ECS e agli agenti AWS Fargate container per effettuare chiamate AWS API per tuo conto. Questa policy può essere aggiunta al ruolo IAM di esecuzione dell''attività. Per ulteriori informazioni, consulta Ruolo IAM di esecuzione di attività Amazon ECS.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSTask ExecutionRolePolicy nel AWS Managed Policy Reference.

Amazon ECSService RolePolicy

La policy IAM gestita AmazonECSServiceRolePolicy consente ad Amazon Elastic Container Service di gestire il cluster. Questa policy può essere aggiunta al tuo ruolo collegato al servizio AWSServiceRoleForECS.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSService RolePolicy nel AWS Managed Policy Reference.

AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity

Puoi collegare la policy AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity anche alle tue entità IAM. Questa policy concede l'accesso amministrativo a AWS Autorità di certificazione privata Secrets Manager e ad altri AWS servizi necessari per gestire le funzionalità TLS di Amazon ECS Service Connect per tuo conto.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSInfrastructure RolePolicyForServiceConnectTransportLayerSecurity nel AWS Managed Policy Reference.

AWSApplicationAutoscalingECSServicePolicy

Non è possibile collegare AWSApplicationAutoscalingECSServicePolicy alle entità IAM. Questa policy è collegata a un ruolo collegato ai servizi che consente ad Application Auto Scaling di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta Ruoli collegati ai servizi per Application Auto Scaling.

Per visualizzare le autorizzazioni per questa politica, consulta AWSApplicationAutoscaling Policy nel Managed ECSService Policy Reference.AWS

AWSCodeDeployRoleForECS

Non è possibile collegare AWSCodeDeployRoleForECSalle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente di eseguire azioni CodeDeploy per conto dell'utente. Per ulteriori informazioni, consulta Creare un ruolo di servizio CodeDeploy nella Guida per l'AWS CodeDeploy utente.

Per visualizzare le autorizzazioni per questa politica, consulta AWSCodeDeployRoleForECS nel AWS Managed Policy Reference.

AWSCodeDeployRoleForECSLimited

Non è possibile collegare AWSCodeDeployRoleForECSLimitedalle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente di eseguire azioni CodeDeploy per tuo conto. Per ulteriori informazioni, consulta Creare un ruolo di servizio CodeDeploy nella Guida per l'AWS CodeDeploy utente.

Per vedere le autorizzazioni per questa policy, consulta AWSCodeDeployRoleForECSLimited nella Guida di riferimento sulle policy gestite da AWS .

AmazonECSInfrastructureRolePolicyForLoadBalancers

Puoi collegare la policy AmazonECSInfrastructureRolePolicyForLoadBalancers anche alle tue entità IAM. Questa policy concede le autorizzazioni che permettono ad Amazon ECS di gestire le risorse Elastic Load Balancing per tuo conto. La policy comprende:

  • Autorizzazioni di sola lettura per descrivere listener, regole, gruppi di destinazione e stato della destinazione

  • Autorizzazioni per registrare e annullare la registrazione delle destinazioni presso i gruppi di destinazione

  • Autorizzazioni per modificare i listener per Application Load Balancer e Network Load Balancer

  • Autorizzazioni per modificare le regole per Application Load Balancer

Queste autorizzazioni permettono ad Amazon ECS di gestire automaticamente le configurazioni del bilanciatore del carico quando i servizi vengono creati o aggiornati, garantendo il corretto instradamento del traffico verso i container.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSInfrastructure RolePolicyForLoadBalancers nel AWS Managed Policy Reference.

AmazonECSInfrastructureRolePolicyForManagedInstances

Puoi collegare la policy AmazonECSInfrastructureRolePolicyForManagedInstances anche alle tue entità IAM. Questa politica concede le autorizzazioni richieste da Amazon ECS per creare e aggiornare EC2 le risorse Amazon per ECS Managed Instances per tuo conto. La policy comprende:

  • Autorizzazioni per creare e gestire modelli di EC2 lancio Amazon per istanze gestite

  • Autorizzazioni per il provisioning di EC2 istanze Amazon utilizzando e CreateFleet RunInstances

  • Autorizzazioni per creare e gestire tag su EC2 risorse Amazon create da ECS

  • Autorizzazioni per trasferire ruoli IAM alle istanze Amazon per EC2 istanze gestite

  • Autorizzazioni per creare ruoli collegati ai servizi per le istanze Amazon Spot EC2

  • Autorizzazioni di sola lettura per descrivere le EC2 risorse Amazon tra cui istanze, tipi di istanze, modelli di avvio, interfacce di rete, zone di disponibilità, gruppi di sicurezza, sottoreti e VPCs

Queste autorizzazioni consentono ad Amazon ECS di fornire e gestire automaticamente le istanze Amazon per EC2 le tue istanze gestite ECS, garantendo la corretta configurazione e la gestione del ciclo di vita delle risorse di elaborazione sottostanti.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSInfrastructure RolePolicyForManagedInstances nel AWS Managed Policy Reference.

AmazonECSInfrastructureRolePolicyForVpcLattice

Puoi collegare la policy AmazonECSInfrastructureRolePolicyForVpcLattice anche alle tue entità IAM. Questa policy fornisce l'accesso ad altre risorse di AWS servizio necessarie per gestire la funzionalità VPC Lattice nei carichi di lavoro Amazon ECS per tuo conto.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSInfrastructure RolePolicyForVpcLattice nel AWS Managed Policy Reference.

Fornisce l'accesso ad altre risorse AWS di servizio necessarie per gestire la funzionalità VPC Lattice nei carichi di lavoro Amazon ECS per tuo conto.

AmazonECSInfrastructureRoleforExpressGatewayServices

Puoi collegare la policy AmazonECSInfrastructureRoleforExpressGatewayServices anche alle tue entità IAM. Questa politica concede le autorizzazioni richieste da Amazon ECS per creare e aggiornare applicazioni Web utilizzando Express Services per tuo conto. La policy comprende:

  • Autorizzazioni per creare ruoli collegati ai servizi per Amazon ECS Application Auto Scaling

  • Autorizzazioni per creare, modificare ed eliminare Application Load Balancer, listener, regole e gruppi target

  • Autorizzazioni per creare, modificare ed eliminare gruppi di sicurezza VPC per risorse gestite da ECS

  • Autorizzazioni per richiedere, gestire ed eliminare certificati tramite ACM SSL/TLS

  • Autorizzazioni per configurare le politiche e gli obiettivi di Application Auto Scaling per i servizi Amazon ECS

  • Autorizzazioni per creare e gestire CloudWatch allarmi per i trigger di scalabilità automatica

  • Autorizzazioni di sola lettura per descrivere sistemi di bilanciamento del carico, risorse VPC, certificati, configurazioni di scalabilità automatica e allarmi CloudWatch

Queste autorizzazioni consentono ad Amazon ECS di fornire e gestire automaticamente i componenti dell'infrastruttura necessari per le applicazioni Web Express Services, tra cui bilanciamento del carico, gruppi di sicurezza, certificati SSL e configurazioni di scalabilità automatica.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSInfrastructure RoleforExpressGatewayServices nel AWS Managed Policy Reference.

AmazonECSComputeServiceRolePolicy

La AmazonECSComputeServiceRolePolicy policy è allegata al ruolo ECSCompute ServiceRole collegato al servizio Amazon. Per ulteriori informazioni, consulta Uso dei ruoli per gestire le istanze gestite da Amazon ECS.

Questa policy include le autorizzazioni che consentono ad Amazon ECS di completare le attività seguenti:

  • Amazon ECS può descrivere ed eliminare i modelli di avvio.

  • Amazon ECS può descrivere ed eliminare le versioni dei modelli di avvio.

  • Amazon ECS può terminare le istanze.

  • Amazon ECS può descrivere i seguenti parametri dei dati delle istanze:

    • Istanza

    • Interfacce di rete delle istanze: Amazon ECS può descrivere come gestire il ciclo di vita dell' EC2 istanza.

    • Finestra di eventi dell'istanza: Amazon ECS può descrivere le informazioni sulla finestra di eventi per determinare se il flusso di lavoro può essere interrotto per l'applicazione di patch all'istanza.

    • Stato dell'istanza: Amazon ECS può descrivere lo stato dell'istanza per monitorarne l'integrità.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSCompute ServiceRolePolicy nel AWS Managed Policy Reference.

AmazonECSInstanceRolePolicyForManagedInstances

La policy AmazonECSInstanceRolePolicyForManagedInstances fornisce le autorizzazioni necessarie alle istanze gestite da Amazon ECS per registrarsi nei cluster Amazon ECS e comunicare con il servizio Amazon ECS.

Questa policy include le autorizzazioni che consentono alle istanze gestite da Amazon ECS di completare le attività seguenti:

  • Effettuare e annullare la registrazione con i cluster Amazon ECS.

  • Inviare le modifiche dello stato delle istanze di container.

  • Inviare le modifiche allo stato dell'attività.

  • Scoprire gli endpoint di polling per l'agente Amazon ECS.

Per visualizzare le autorizzazioni per questa politica, consulta Amazon ECSInstance RolePolicyForManagedInstances nel AWS Managed Policy Reference.

Aggiornamenti Amazon ECS alle politiche AWS gestite

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon ECS da quando questo servizio ha iniziato a tracciare queste modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivi il feed RSS sulla pagina della cronologia dei documenti di Amazon ECS.

Modifica Descrizione Data

Aggiungi autorizzazioni ad Amazon ECSService RolePolicy.

La policy IAM AmazonECSServiceRolePolicy gestita è stata aggiornata con nuove EC2 autorizzazioni Amazon che consentono ad Amazon ECS di recuperare EC2 Amazon Event Windows per i servizi e i cluster associati a Event Windows. 20 novembre 2025

Aggiungi autorizzazioni ad Amazon ECSService RolePolicy.

La policy IAM AmazonECSServiceRolePolicy gestita è stata aggiornata con nuove EC2 autorizzazioni Amazon che consentono ad Amazon ECS di effettuare il provisioning e il de-provisioning di Task ENI. 14 novembre 2025

Aggiorna la ECSInfrastructure RolePolicyForServiceConnectTransportLayerSecurity politica di Amazon

È stata aggiornata la policy IAM ECSInfrastructure RolePolicyForServiceConnectTransportLayerSecurity gestita da Amazon per separare secretsmanager: DescribeSecret permission in una propria dichiarazione di policy. L'autorizzazione continua a limitare l'accesso ad Amazon ECS esclusivamente ai segreti creati da Amazon ECS e utilizza il pattern matching ARN anziché i tag delle risorse per l'ambito. Ciò consente ad Amazon ECS di monitorare lo stato segreto durante tutto il suo ciclo di vita, incluso quando un segreto è stato eliminato. 13 novembre 2025

Aggiunto nuovo AmazonECSInfrastructureRoleforExpressGatewayServices

Aggiunta una nuova ECSInfrastructure RoleforExpressGatewayServices policy Amazon che fornisce l'accesso ad Amazon ECS per creare e gestire applicazioni Web utilizzando Express Services. 21 novembre 2025

Aggiunto nuovo AmazonECSInstanceRolePolicyForManagedInstances

È stata aggiunta una nuova ECSInstance RolePolicyForManagedInstances policy di Amazon che fornisce le autorizzazioni per la registrazione delle istanze gestite di Amazon ECS con i cluster Amazon ECS. 30 settembre 2025

Aggiunto nuovo AmazonECSInfrastructureRolePolicyForManagedInstances

Aggiunta una nuova ECSInfrastructure RolePolicyForManagedInstances policy Amazon che fornisce l'accesso ad Amazon ECS per creare e gestire risorse EC2 gestite da Amazon. 30 settembre 2025

Aggiungi un nuovo Amazon ECSCompute ServiceRolePolicy

Permette ad Amazon ECS di gestire le istanze gestite da Amazon ECS e le relative risorse. 31 agosto 2025

Aggiunta di autorizzazioni a EC2ContainerServiceforEC2Ruolo Amazon

La policy IAM gestita AmazonEC2ContainerServiceforEC2Role è stata aggiornata per includere l'autorizzazione ecs:ListTagsForResource. Questa autorizzazione consente all'agente Amazon ECS di recuperare i tag delle attività e delle istanze di container tramite l'endpoint dei metadati delle attività (${ECS_CONTAINER_METADATA_URI_V4}/taskWithTags). 4 agosto 2025

Aggiungi autorizzazioni ad Amazon ECSInfrastructure RolePolicyForLoadBalancers.

La policy IAM gestita AmazonECSInfrastructureRolePolicyForLoadBalancers è stata aggiornata con nuove autorizzazioni per la descrizione, l'annullamento della registrazione e la registrazione dei gruppi di destinazione. 25 luglio 2025

Aggiunta nuova policy AmazonECSInfrastructureRolePolicyForLoadBalancers

Aggiunta una nuova ECSInfrastructure RolePolicyForLoadBalancers policy di Amazon che fornisce l'accesso ad altre risorse di AWS servizio necessarie per gestire i sistemi di bilanciamento del carico associati ai carichi di lavoro Amazon ECS.

15 luglio 2025

Aggiungi autorizzazioni ad Amazon ECSService RolePolicy.

La policy IAM gestita AmazonECSServiceRolePolicy è stata aggiornata con nuove autorizzazioni AWS Cloud Map con cui Amazon ECS può aggiornare gli attributi di servizio AWS Cloud Map per i servizi gestiti da Amazon ECS. 15 luglio 2025

Aggiungi autorizzazioni ad Amazon ECSService RolePolicy

La policy IAM gestita AmazonECSServiceRolePolicy è stata aggiornata con nuove autorizzazioni AWS Cloud Map con cui Amazon ECS può aggiornare gli attributi di servizio AWS Cloud Map per i servizi gestiti da Amazon ECS. 24 giugno 2025

Aggiungi autorizzazioni ad Amazon ECSInfrastructure RolePolicyForVolumes

La policy AmazonECSInfrastructureRolePolicyForVolumes è stata aggiornata per aggiungere l'autorizzazione ec2:DescribeInstances. L'autorizzazione aiuta a prevenire la collisione dei nomi dei dispositivi per i volumi Amazon EBS collegati alle attività di Amazon ECS eseguite sulla stessa istanza di container. 2 giugno 2025

Aggiungi un nuovo Amazon ECSInfrastructure RolePolicyForVpcLattice

Fornisce l'accesso ad altre risorse AWS di servizio necessarie per gestire la funzionalità VPC Lattice nei carichi di lavoro Amazon ECS per tuo conto. 18 novembre 2024

Aggiungi autorizzazioni ad Amazon ECSInfrastructure RolePolicyForVolumes

La policy AmazonECSInfrastructureRolePolicyForVolumes è stata aggiornata per consentire ai clienti di creare un volume Amazon EBS da uno snapshot. 10 ottobre 2024

Autorizzazioni aggiunte a Amazon ECS_ FullAccess

La policy AmazonECS_FullAccess è stata aggiornata per aggiungere le autorizzazioni iam:PassRole per i ruoli IAM per un ruolo denominato ecsInfrastructureRole. Questo è il ruolo IAM predefinito creato da Console di gestione AWS che deve essere utilizzato come ruolo dell'infrastruttura ECS che consente ad Amazon ECS di gestire i volumi Amazon EBS collegati alle attività ECS. 13 agosto 2024

Aggiungi una nuova ECSInfrastructure RolePolicyForServiceConnectTransportLayerSecurity politica di Amazon

È stata aggiunta una nuova ECSInfrastructure RolePolicyForServiceConnectTransportLayerSecurity policy di Amazon che fornisce l'accesso amministrativo a AWS KMS Secrets Manager e consente alle funzionalità TLS di Amazon ECS Service Connect di funzionare correttamente. AWS Autorità di certificazione privata

22 gennaio 2024

Aggiungi una nuova politica Amazon ECSInfrastructure RolePolicyForVolumes

La policy AmazonECSInfrastructureRolePolicyForVolumes è stata aggiunta. La policy concede le autorizzazioni necessarie ad Amazon ECS per effettuare chiamate AWS API per gestire i volumi Amazon EBS associati ai carichi di lavoro Amazon ECS. 11 gennaio 2024

Aggiungi autorizzazioni ad Amazon ECSService RolePolicy

La policy IAM gestita AmazonECSServiceRolePolicy è stata aggiornata con nuove autorizzazioni events e autorizzazioni autoscaling e autoscaling-plans aggiuntive. 4 dicembre 2023

Aggiungi autorizzazioni ad Amazon EC2 ContainerServiceEventsRole

La policy IAM AmazonECSServiceRolePolicy gestita è stata aggiornata per consentire l'accesso al funzionamento dell' AWS Cloud Map DiscoverInstancesRevisionAPI. 4 ottobre 2023

Aggiungi autorizzazioni ad Amazon EC2 ContainerServicefor EC2 Role

La policy AmazonEC2ContainerServiceforEC2Role è stata modificata per aggiungere l'autorizzazione ecs:TagResource, che include una condizione che limita l'autorizzazione solo ai cluster appena creati e alle istanze di container appena registrate. 6 marzo 2023

Aggiunta di autorizzazioni a Amazon ECS_ FullAccess

La policy AmazonECS_FullAccess è stata modificata per aggiungere l'autorizzazione elasticloadbalancing:AddTags che include una condizione che limita l'autorizzazione solo ai bilanciatori del carico appena creati, ai gruppi di destinazione, alle regole e agli ascoltatori creati. Questa autorizzazione non consente l'aggiunta di tag a risorse ELB già create. 4 gennaio 2023

Amazon ECS ha cominciato a tenere traccia delle modifiche

Amazon ECS ha iniziato a tracciare le modifiche per le sue politiche AWS gestite.

8 giugno 2021