翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWSThinkboxDeadlineSpotEventPluginAdminPolicy
説明: AWS Thinkbox の Deadline Spot Event Plugin に必要なアクセス許可を付与します。これには、スポットフリートをリクエスト、変更、キャンセルする許可の他に、制限付きの PassRole 許可が含まれます。
AWSThinkboxDeadlineSpotEventPluginAdminPolicy
は AWS マネージドポリシーです。
このポリシーを使用すると
ユーザー、グループおよびロールに AWSThinkboxDeadlineSpotEventPluginAdminPolicy
をアタッチできます。
ポリシーの詳細
-
タイプ: AWS 管理ポリシー
-
作成日時: 2020 年 5 月 27 日 19:38 UTC
-
編集日時: 2020 年 5 月 27 日 19:38 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSThinkboxDeadlineSpotEventPluginAdminPolicy
ポリシーのバージョン
ポリシーのバージョン: v1 (デフォルト)
ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。
JSON ポリシードキュメント
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "ec2:CancelSpotFleetRequests", "ec2:DescribeSpotFleetInstances", "ec2:DescribeSpotFleetRequests", "ec2:ModifySpotFleetRequest", "ec2:RequestSpotFleet" ], "Resource" : [ "*" ] }, { "Effect" : "Allow", "Action" : [ "ec2:CreateTags" ], "Resource" : [ "arn:aws:ec2:*:*:instance/*" ], "Condition" : { "StringEquals" : { "ec2:CreateAction" : "RunInstances" } } }, { "Effect" : "Allow", "Action" : [ "ec2:RunInstances" ], "Resource" : [ "*" ] }, { "Effect" : "Allow", "Action" : [ "ec2:TerminateInstances" ], "Resource" : [ "arn:aws:ec2:*:*:instance/*" ], "Condition" : { "StringLike" : { "ec2:ResourceTag/aws:ec2spot:fleet-request-id" : "*" } } }, { "Effect" : "Allow", "Action" : [ "iam:CreateServiceLinkedRole" ], "Resource" : [ "arn:aws:iam::*:role/aws-service-role/*" ], "Condition" : { "StringEquals" : { "iam:AWSServiceName" : [ "spot.amazonaws.com", "spotfleet.amazonaws.com" ] } } }, { "Effect" : "Allow", "Action" : [ "iam:GetInstanceProfile" ], "Resource" : [ "arn:aws:iam::*:instance-profile/*" ] }, { "Effect" : "Allow", "Action" : [ "iam:GetRole" ], "Resource" : [ "arn:aws:iam::*:role/aws-ec2-spot-fleet-tagging-role", "arn:aws:iam::*:role/DeadlineSpot*" ] }, { "Effect" : "Allow", "Action" : [ "iam:GetUser" ], "Resource" : [ "*" ] }, { "Effect" : "Allow", "Action" : [ "iam:PassRole" ], "Resource" : [ "arn:aws:iam::*:role/aws-ec2-spot-fleet-tagging-role", "arn:aws:iam::*:role/DeadlineSpot*" ], "Condition" : { "StringLike" : { "iam:PassedToService" : "ec2.amazonaws.com" } } } ] }