Políticas gerenciadas pela AWS para o Amazon EC2
Para adicionar permissões a usuários, grupos e perfis, é mais fácil usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É necessário tempo e experiência para criar políticas gerenciadas pelo cliente do IAM que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, é possível usar nossas políticas gerenciadas pela AWS. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua conta da AWS. Para obter mais informações sobre políticas gerenciadas pela AWS, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.
Os serviços da AWS mantêm e atualizam políticas gerenciadas pela AWS. Não é possível alterar as permissões em políticas gerenciadas pela AWS. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem permissões de uma política gerenciada pela AWS, portanto, as atualizações de políticas não suspendem suas permissões existentes.
Além disso, a AWS é compatível com políticas gerenciadas por perfis de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess política gerenciada pela AWS fornece acesso somente leitura a todos os serviços e recursos da AWS. Quando um serviço executa um novo atributo, a AWS adiciona permissões somente leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte Políticas gerenciadas pela AWS para funções de trabalho no Guia do usuário do IAM.
Política gerenciada da AWS: AmazonEC2FullAccess
É possível anexar a política AmazonEC2FullAccess
a suas identidades do IAM. Essa política concede permissões que possibilitam acesso total ao Amazon EC2.
Para visualizar as permissões para esta política, consulte AmazonEC2FullAccess na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: AmazonEC2ReadOnlyAccess
É possível anexar a política AmazonEC2ReadOnlyAccess
às identidades do IAM. Esta política concede permissões que oferecem acesso somente leitura ao Amazon EC2.
Para visualizar as permissões para esta política, consulte AmazonEC2ReadOnlyAccess na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: AWSEC2CapacityReservationFleetRolePolicy
Essa política é anexada ao perfil vinculado a serviço denominado AWSServiceRoleForEC2CapacityReservationFleet para permitir que o serviço crie, modifique e cancele reservas de capacidade em uma Frota de reservas de capacidade em seu nome. Para obter mais informações, consulte Uso de funções vinculadas aos serviços para a frota de reserva de capacidade.
Para visualizar as permissões para esta política, consulte AWSEC2CapacityReservationFleetRolePolicy na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: AWSEC2FleetServiceRolePolicy
Esta política é anexada à função vinculada ao serviço de nome AWSServiceRoleForEC2Fleet para permitir que o EC2 Fleet solicite, inicie, encerre e aplique tags nas instâncias para você. Para obter mais informações, consulte Função vinculada ao serviço para Frota do EC2.
Para visualizar as permissões para esta política, consulte AWSEC2FleetServiceRolePolicy na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: AWSEC2SpotFleetServiceRolePolicy
Esta política é anexada à função vinculada ao serviço de nome AWSServiceRoleForEC2SpotFleet para permitir que a frota spot inicie e gerencie instâncias para você. Para obter mais informações, consulte Função vinculada ao serviço para frota spot.
Para visualizar as permissões para esta política, consulte AWSEC2SpotFleetServiceRolePolicy na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: AWSEC2SpotServiceRolePolicy
Esta política é anexada à função vinculada ao serviço de nome AWSServiceRoleForEC2Spot para permitir que o Amazon EC2 inicie e gerencie instâncias spot para você. Para obter mais informações, consulte Função vinculada ao serviço para solicitações de instâncias spot.
Para visualizar as permissões para esta política, consulte AWSEC2SpotServiceRolePolicy na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: AWSEC2VssSnapshotPolicy
É possível anexar essa política gerenciada à função do perfil de instância do IAM usada para as instâncias do Windows do Amazon EC2. A política concede permissões que possibilitam que o Amazon EC2 crie e gerencie snapshots do VSS em seu nome.
Para visualizar as permissões para esta política, consulte AWSEC2VssSnapshotPolicy na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: DeclarativePoliciesEC2Report
Essa política é anexada ao perfil vinculado a serviço denominado AWSServiceRoleForDeclarativePoliciesEC2Report
para fornecer acesso a APIs somente leitura necessárias para gerar o relatório de status da conta para políticas declarativas.
Para visualizar as permissões para esta política, consulte DeclarativePoliciesEC2Report na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: EC2FastLaunchFullAccess
É possível anexar a política de EC2FastLaunchFullAccess
ao perfil de instância ou a outro perfil do IAM. Essa política concede total acesso às ações e às permissões direcionadas do EC2 Fast Launch como se segue.
Detalhes das permissões
-
EC2 Fast Launch: acesso administrativo é concedido para que o perfil possa habilitar ou desabilitar o EC2 Fast Launch e descrever as imagens do EC2 Fast Launch.
-
Amazon EC2: é concedido acesso para as operações RunInstances, CreateTags, Describe e Create and Modify Launch Template do Amazon EC2. Também é concedido acesso para criar recursos de rede e grupos de segurança, autorizar regras de entrada e excluir recursos criados pelo EC2 Fast Launch.
-
IAM: acesso é concedido para obter e usar perfis de instância cujo nome contenha
ec2fastlaunch
para criar o perfil vinculada ao serviço EC2FastLaunchServiceRolePolicy. -
AWS CloudFormation: é concedido acesso ao EC2 Fast Launch para descrever e criar pilhas do CloudFormation, e para excluir as pilhas que ele criou.
Para visualizar as permissões para esta política, consulte EC2FastLaunchFullAccess na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: EC2FastLaunchServiceRolePolicy
Esta política é anexada ao perfil vinculado ao serviço denominado AWSServiceRoleForEC2FastLaunch para permitir que o Amazon EC2 crie e gerencie um conjunto de snapshots pré-provisionados que reduzem o tempo necessário para iniciar instâncias usando a AMI habilitada para EC2 Fast Launch. Para obter mais informações, consulte Perfil vinculado ao serviço para o EC2 Fast Launch.
Para visualizar as permissões para esta política, consulte EC2FastLaunchServiceRolePolicy na Referência de políticas gerenciadas pela AWS.
Política gerenciada da AWS: Ec2InstanceConnectEndpoint
Essa política é anexada a um perfil vinculado a serviço chamado AWSServiceRoleForEC2InstanceConnect para permitir que o EC2 Instance Connect Endpoint execute ações em seu nome. Para obter mais informações, consulte Perfil vinculado ao serviço para o EC2 Instance Connect Endpoint.
Para visualizar as permissões para esta política, consulte Ec2InstanceConnectEndpoint na Referência de políticas gerenciadas pela AWS.
Atualizações do Amazon EC2 para políticas gerenciadas pela AWS
Visualize detalhes sobre atualizações em políticas gerenciadas pela AWS para o Amazon EC2 desde que esse serviço começou a rastrear essas alterações.
Alteração | Descrição | Data |
---|---|---|
EC2FastLaunchFullAccess: política atualizada |
O Amazon EC2 atualizou essa política para incluir as operações Create and Modify Launch Template, para criar recursos de rede e grupos de segurança, autorizar regras de entrada e excluir recursos criados pelo EC2 Fast Launch. Ela também pode descrever e criar pilhas do CloudFormation, e excluir pilhas criadas pelo EC2 Fast Launch. | 14 de maio de 2025 |
EC2FastLaunchServiceRolePolicy: política atualizada |
O Amazon EC2 atualizou essa política para adicionar acesso ao Amazon EventBridge para criar e gerenciar regras de eventos para o EC2 Fast Launch. Além disso, o EC2 Fast Launch agora pode descrever pilhas do AWS CloudFormation, iniciar uma instância a partir de uma AMI associada ao AWS License Manager, obter uma lista das concessões do AWS KMS que ele criou e que podem ser retiradas, e excluir os modelos de inicialização que ele criou. | 14 de maio de 2025 |
AWSEC2CapacityReservationFleetRolePolicy: Permissões atualizadas |
O Amazon EC2 atualizou a política gerenciada |
03 de março de 2025 |
AmazonEC2ReadOnlyAccess: adicionou permissões |
O Amazon EC2 adicionou uma permissão que permite recuperar grupos de segurança usando a operação GetSecurityGroupsForVpc . |
27 de dezembro de 2024 |
EC2FastLaunchFullAccess – Nova política |
O Amazon EC2 adicionou essa política para realizar ações de API relacionadas ao atributo EC2 Fast Launch em uma instância. A política pode ser anexada ao perfil de instância para uma instância que é iniciada usando uma AMI habilitada para o EC2 Fast Launch. | 14 de maio de 2024 |
AWSEC2VssSnapshotPolicy – Nova política |
O Amazon EC2 adicionou a política AWSEC2VssSnapshotPolicy que contém permissões para criar e adicionar tags a images de máquina da Amazon (AMIs) e a snapshots do EBS. |
28 de março de 2024 |
EC2FastLaunchServiceRolePolicy – Nova política |
O Amazon EC2 adicionou o atributo EC2 Fast Launch para habilitar as AMIs do Windows a executar instâncias mais rapidamente criando um conjunto de snapshots pré-provisionados. | 26 de novembro de 2021 |
O Amazon EC2 passou a monitorar as alterações | O Amazon EC2 passou a controlar as alterações nas políticas gerenciadas pela AWS. | 1.º de março de 2021 |