As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AmazonEKSComputePolicy
Descrição: Política anexada à função de cluster do EKS que concede permissões para gerenciar os recursos computacionais do cluster.
AmazonEKSComputePolicy
é uma política gerenciada pelo AWS.
Utilização desta política
Você pode vincular a AmazonEKSComputePolicy
aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: política AWS gerenciada
-
Horário de criação: 01 de novembro de 2024, 21:46 UTC
-
Horário editado: 20 de junho de 2025, 21:07 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonEKSComputePolicy
Versão da política
Versão da política: v3 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.
Documento da política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "ec2:CreateFleet", "ec2:RunInstances" ], "Resource" : [ "arn:aws:ec2:*:*:capacity-reservation/*", "arn:aws:ec2:*::image/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:subnet/*" ] }, { "Effect" : "Allow", "Action" : [ "ec2:CreateFleet", "ec2:RunInstances" ], "Resource" : "arn:aws:ec2:*:*:launch-template/*", "Condition" : { "StringEquals" : { "aws:ResourceTag/eks:eks-cluster-name" : "${aws:PrincipalTag/eks:eks-cluster-name}" } } }, { "Effect" : "Allow", "Action" : [ "ec2:CreateFleet", "ec2:RunInstances", "ec2:CreateLaunchTemplate" ], "Resource" : "*", "Condition" : { "StringEquals" : { "aws:RequestTag/eks:eks-cluster-name" : "${aws:PrincipalTag/eks:eks-cluster-name}" }, "StringLike" : { "aws:RequestTag/eks:kubernetes-node-class-name" : "*", "aws:RequestTag/eks:kubernetes-node-pool-name" : "*" }, "ForAllValues:StringLike" : { "aws:TagKeys" : [ "eks:eks-cluster-name", "eks:kubernetes-node-class-name", "eks:kubernetes-node-pool-name", "kubernetes.io/cluster/*" ] } } }, { "Effect" : "Allow", "Action" : "ec2:CreateTags", "Resource" : "*", "Condition" : { "StringEquals" : { "ec2:CreateAction" : [ "CreateFleet", "RunInstances", "CreateLaunchTemplate" ] } } }, { "Effect" : "Allow", "Action" : "iam:AddRoleToInstanceProfile", "Resource" : "arn:aws:iam::*:instance-profile/eks*" }, { "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "*", "Condition" : { "StringEquals" : { "iam:PassedToService" : [ "ec2.amazonaws.com", "ec2.amazonaws.com.rproxy.govskope.ca.cn" ] } } }, { "Effect" : "Allow", "Action" : [ "iam:CreateServiceLinkedRole" ], "Resource" : [ "arn:aws:iam::*:role/aws-service-role/spot.amazonaws.com/AWSServiceRoleForEC2Spot" ], "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "spot.amazonaws.com" } } } ] }