翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AmazonPrometheusScraperServiceRolePolicy
説明: Amazon Managed Service for Prometheus Collector によって管理または使用される AWS リソースへのアクセスを提供します
AmazonPrometheusScraperServiceRolePolicy は AWS マネージドポリシーです。
このポリシーを使用すると
このポリシーは、ユーザーに代わってサービスがアクションを実行することを許可する、サービスリンクロールにアタッチされます。ユーザー、グループおよびロールにこのポリシーはアタッチできません。
ポリシーの詳細
-
タイプ: サービスリンクロールポリシー
-
作成日時: 2023 年 11 月 26 日 14:19 UTC
-
編集日時: 2024 年 4 月 26 日 20:25 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AmazonPrometheusScraperServiceRolePolicy
ポリシーのバージョン
ポリシーのバージョン: v2 (デフォルト)
ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。
JSON ポリシードキュメント
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "DeleteSLR", "Effect" : "Allow", "Action" : [ "iam:DeleteRole" ], "Resource" : "arn:aws:iam::*:role/aws-service-role/scraper.aps.amazonaws.com/AWSServiceRoleForAmazonPrometheusScraper*" }, { "Sid" : "NetworkDiscovery", "Effect" : "Allow", "Action" : [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Resource" : "*" }, { "Sid" : "ENIManagement", "Effect" : "Allow", "Action" : "ec2:CreateNetworkInterface", "Resource" : "*", "Condition" : { "ForAllValues:StringEquals" : { "aws:TagKeys" : [ "AMPAgentlessScraper" ] } } }, { "Sid" : "TagManagement", "Effect" : "Allow", "Action" : "ec2:CreateTags", "Resource" : "arn:aws:ec2:*:*:network-interface/*", "Condition" : { "StringEquals" : { "ec2:CreateAction" : "CreateNetworkInterface" }, "Null" : { "aws:RequestTag/AMPAgentlessScraper" : "false" } } }, { "Sid" : "ENIUpdating", "Effect" : "Allow", "Action" : [ "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource" : "*", "Condition" : { "Null" : { "ec2:ResourceTag/AMPAgentlessScraper" : "false" } } }, { "Sid" : "EKSAccess", "Effect" : "Allow", "Action" : "eks:DescribeCluster", "Resource" : "arn:aws:eks:*:*:cluster/*" }, { "Sid" : "DeleteEKSAccessEntry", "Effect" : "Allow", "Action" : "eks:DeleteAccessEntry", "Resource" : "arn:aws:eks:*:*:access-entry/*/role/*", "Condition" : { "StringEquals" : { "aws:PrincipalAccount" : "${aws:ResourceAccount}" }, "ArnLike" : { "eks:principalArn" : "arn:aws:iam::*:role/aws-service-role/scraper.aps.amazonaws.com/AWSServiceRoleForAmazonPrometheusScraper*" } } }, { "Sid" : "APSWriting", "Effect" : "Allow", "Action" : "aps:RemoteWrite", "Resource" : "arn:aws:aps:*:*:workspace/*", "Condition" : { "StringEquals" : { "aws:PrincipalAccount" : "${aws:ResourceAccount}" } } } ] }