Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AmazonEC2RoleforSSM
Descrizione: questa politica sarà presto obsoleta. Utilizza la SSMManaged InstanceCore policy di Amazon per abilitare le funzionalità principali del servizio AWS Systems Manager sulle EC2 istanze. Per ulteriori informazioni, consulta -instance-profile.html https://docs.aws.amazon.com/systems-manager/ latest/userguide/setup
AmazonEC2RoleforSSM
è una politica AWS gestita.
Utilizzo di questa politica
Puoi collegarti AmazonEC2RoleforSSM
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica del ruolo di servizio
-
Ora di creazione: 29 maggio 2015, 17:48 UTC
-
Ora modificata: 24 gennaio 2019, 19:20 UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM
Versione della politica
Versione della politica: v8 (default) (predefinito)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "ssm:DescribeAssociation", "ssm:GetDeployablePatchSnapshotForInstance", "ssm:GetDocument", "ssm:DescribeDocument", "ssm:GetManifest", "ssm:GetParameters", "ssm:ListAssociations", "ssm:ListInstanceAssociations", "ssm:PutInventory", "ssm:PutComplianceItems", "ssm:PutConfigurePackageResult", "ssm:UpdateAssociationStatus", "ssm:UpdateInstanceAssociationStatus", "ssm:UpdateInstanceInformation" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ssmmessages:CreateControlChannel", "ssmmessages:CreateDataChannel", "ssmmessages:OpenControlChannel", "ssmmessages:OpenDataChannel" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ec2messages:AcknowledgeMessage", "ec2messages:DeleteMessage", "ec2messages:FailMessage", "ec2messages:GetEndpoint", "ec2messages:GetMessages", "ec2messages:SendReply" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "cloudwatch:PutMetricData" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ec2:DescribeInstanceStatus" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "ds:CreateComputer", "ds:DescribeDirectories" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetEncryptionConfiguration", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:ListBucket", "s3:ListBucketMultipartUploads" ], "Resource" : "*" } ] }