AmazonEKSComputePolicy - AWS 관리형 정책

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AmazonEKSComputePolicy

설명: 클러스터의 컴퓨팅 리소스를 관리할 수 있는 권한을 부여하는 EKS 클러스터 역할에 연결된 정책입니다.

AmazonEKSComputePolicy은(는) AWS 관리형 정책입니다.

이 정책 사용

사용자, 그룹 및 역할에 AmazonEKSComputePolicy를 연결할 수 있습니다.

정책 세부 정보

  • Type: AWS managed 정책

  • 생성 시간: 2024년 11월 1일, 21:46 UTC

  • 편집된 시간: 2025년 6월 20일, 21:07 UTC

  • ARN: arn:aws:iam::aws:policy/AmazonEKSComputePolicy

정책 버전

정책 버전: v3(기본값)

정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 있는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하면는 정책의 기본 버전을 AWS 확인하여 요청을 허용할지 여부를 결정합니다.

JSON 정책 문서

{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "ec2:CreateFleet", "ec2:RunInstances" ], "Resource" : [ "arn:aws:ec2:*:*:capacity-reservation/*", "arn:aws:ec2:*::image/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:subnet/*" ] }, { "Effect" : "Allow", "Action" : [ "ec2:CreateFleet", "ec2:RunInstances" ], "Resource" : "arn:aws:ec2:*:*:launch-template/*", "Condition" : { "StringEquals" : { "aws:ResourceTag/eks:eks-cluster-name" : "${aws:PrincipalTag/eks:eks-cluster-name}" } } }, { "Effect" : "Allow", "Action" : [ "ec2:CreateFleet", "ec2:RunInstances", "ec2:CreateLaunchTemplate" ], "Resource" : "*", "Condition" : { "StringEquals" : { "aws:RequestTag/eks:eks-cluster-name" : "${aws:PrincipalTag/eks:eks-cluster-name}" }, "StringLike" : { "aws:RequestTag/eks:kubernetes-node-class-name" : "*", "aws:RequestTag/eks:kubernetes-node-pool-name" : "*" }, "ForAllValues:StringLike" : { "aws:TagKeys" : [ "eks:eks-cluster-name", "eks:kubernetes-node-class-name", "eks:kubernetes-node-pool-name", "kubernetes.io/cluster/*" ] } } }, { "Effect" : "Allow", "Action" : "ec2:CreateTags", "Resource" : "*", "Condition" : { "StringEquals" : { "ec2:CreateAction" : [ "CreateFleet", "RunInstances", "CreateLaunchTemplate" ] } } }, { "Effect" : "Allow", "Action" : "iam:AddRoleToInstanceProfile", "Resource" : "arn:aws:iam::*:instance-profile/eks*" }, { "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "*", "Condition" : { "StringEquals" : { "iam:PassedToService" : [ "ec2.amazonaws.com", "ec2.amazonaws.com.rproxy.govskope.ca.cn" ] } } }, { "Effect" : "Allow", "Action" : [ "iam:CreateServiceLinkedRole" ], "Resource" : [ "arn:aws:iam::*:role/aws-service-role/spot.amazonaws.com/AWSServiceRoleForEC2Spot" ], "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "spot.amazonaws.com" } } } ] }

자세히 알아보기