翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWSServiceRoleForAmazonEKSNodegroup
説明: 顧客のアカウントでノードグループを管理するために必要なアクセス許可。これらのポリシーは、AutoscalingGroups、SecurityGroups、LaunchTemplates、InstanceProfiles のリソースの管理に関連しています。
AWSServiceRoleForAmazonEKSNodegroup
は AWS マネージドポリシーです。
このポリシーを使用すると
このポリシーは、ユーザーに代わってサービスがアクションを実行することを許可する、サービスリンクロールにアタッチされます。ユーザー、グループおよびロールにこのポリシーはアタッチできません。
ポリシーの詳細
-
タイプ: サービスリンクロールポリシー
-
作成日時: 2019 年 11 月 7 日 01:34 UTC
-
編集日時: 2024 年 11 月 21 日 00:07 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AWSServiceRoleForAmazonEKSNodegroup
ポリシーのバージョン
ポリシーのバージョン: v10 (デフォルト)
ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。
JSON ポリシードキュメント
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "SharedSecurityGroupRelatedPermissions", "Effect" : "Allow", "Action" : [ "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:DescribeInstances", "ec2:RevokeSecurityGroupEgress", "ec2:DeleteSecurityGroup" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks" : "*" } } }, { "Sid" : "EKSCreatedSecurityGroupRelatedPermissions", "Effect" : "Allow", "Action" : [ "ec2:RevokeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:DescribeInstances", "ec2:RevokeSecurityGroupEgress", "ec2:DeleteSecurityGroup" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks:nodegroup-name" : "*" } } }, { "Sid" : "LaunchTemplateRelatedPermissions", "Effect" : "Allow", "Action" : [ "ec2:DeleteLaunchTemplate", "ec2:CreateLaunchTemplateVersion" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks:nodegroup-name" : "*" } } }, { "Sid" : "AutoscalingRelatedPermissions", "Effect" : "Allow", "Action" : [ "autoscaling:UpdateAutoScalingGroup", "autoscaling:DeleteAutoScalingGroup", "autoscaling:TerminateInstanceInAutoScalingGroup", "autoscaling:CompleteLifecycleAction", "autoscaling:PutLifecycleHook", "autoscaling:PutNotificationConfiguration", "autoscaling:EnableMetricsCollection", "autoscaling:PutScheduledUpdateGroupAction", "autoscaling:ResumeProcesses", "autoscaling:SuspendProcesses" ], "Resource" : "arn:aws:autoscaling:*:*:*:autoScalingGroupName/eks-*" }, { "Sid" : "AllowAutoscalingToCreateSLR", "Effect" : "Allow", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "autoscaling.amazonaws.com" } }, "Action" : "iam:CreateServiceLinkedRole", "Resource" : "*" }, { "Sid" : "AllowASGCreationByEKS", "Effect" : "Allow", "Action" : [ "autoscaling:CreateOrUpdateTags", "autoscaling:CreateAutoScalingGroup" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringEquals" : { "aws:TagKeys" : [ "eks", "eks:cluster-name", "eks:nodegroup-name" ] } } }, { "Sid" : "AllowPassRoleToAutoscaling", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "*", "Condition" : { "StringEquals" : { "iam:PassedToService" : "autoscaling.amazonaws.com" } } }, { "Sid" : "AllowPassRoleToEC2", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "*", "Condition" : { "StringEqualsIfExists" : { "iam:PassedToService" : [ "ec2.amazonaws.com" ] } } }, { "Sid" : "PermissionsToManageResourcesForNodegroups", "Effect" : "Allow", "Action" : [ "iam:GetRole", "ec2:CreateLaunchTemplate", "ec2:DescribeInstances", "iam:GetInstanceProfile", "ec2:DescribeLaunchTemplates", "autoscaling:DescribeAutoScalingGroups", "ec2:CreateSecurityGroup", "ec2:DescribeLaunchTemplateVersions", "ec2:RunInstances", "ec2:DescribeSecurityGroups", "ec2:GetConsoleOutput", "ec2:DescribeRouteTables", "ec2:DescribeSubnets", "ec2:DescribeCapacityReservations" ], "Resource" : "*" }, { "Sid" : "PermissionsToCreateAndManageInstanceProfiles", "Effect" : "Allow", "Action" : [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:AddRoleToInstanceProfile" ], "Resource" : "arn:aws:iam::*:instance-profile/eks-*" }, { "Sid" : "PermissionsToDeleteEKSAndKubernetesTags", "Effect" : "Allow", "Action" : [ "ec2:DeleteTags" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringLike" : { "aws:TagKeys" : [ "eks", "eks:cluster-name", "eks:nodegroup-name", "kubernetes.io/cluster/*" ] } } }, { "Sid" : "PermissionsForManagedNodegroupsAutoRepair", "Effect" : "Allow", "Action" : [ "ec2:RebootInstances" ], "Resource" : "*", "Condition" : { "StringLike" : { "ec2:ResourceTag/eks:nodegroup-name" : "*" } } }, { "Sid" : "PermissionsToCreateEKSAndKubernetesTags", "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : [ "arn:*:ec2:*:*:security-group/*", "arn:*:ec2:*:*:launch-template/*" ], "Condition" : { "ForAnyValue:StringLike" : { "aws:TagKeys" : [ "eks", "eks:cluster-name", "eks:nodegroup-name", "kubernetes.io/cluster/*" ] } } }, { "Sid" : "AllowTaggingEC2ResourcesOnlyDuringInstanceCreation", "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : [ "arn:*:ec2:*:*:instance/*", "arn:*:ec2:*:*:volume/*", "arn:*:ec2:*:*:network-interface/*" ], "Condition" : { "StringEquals" : { "ec2:CreateAction" : [ "RunInstances" ] }, "ForAnyValue:StringLike" : { "aws:TagKeys" : [ "eks", "eks:cluster-name", "eks:nodegroup-name", "kubernetes.io/cluster/*" ] } } } ] }