Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSElasticDisasterRecoveryReadOnlyAccess
Descripción: Puede adjuntar la AWSElastic DisasterRecoveryReadOnlyAccess política a sus identidades de IAM. Esta política proporciona permisos a todos los servicios públicos APIs de solo lectura de Elastic Disaster Recovery (DRS), así como a algunos otros AWS servicios APIs de solo lectura que se requieren para poder utilizar completamente la consola de DRS en modo de solo lectura. Asocie esta política a sus usuarios o roles de IAM.
AWSElasticDisasterRecoveryReadOnlyAccess
es una política administrada de AWS.
Uso de la política
Puede asociar AWSElasticDisasterRecoveryReadOnlyAccess
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política AWS gestionada
-
Hora de creación: 17 de noviembre de 2021 a las 10:50 UTC
-
Hora de edición: 29 de julio de 2024 a las 19:39 h UTC
-
ARN:
arn:aws:iam::aws:policy/AWSElasticDisasterRecoveryReadOnlyAccess
Versión de la política
Versión de la política: v5 (predeterminado)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "DRSReadOnlyAccess1", "Effect" : "Allow", "Action" : [ "drs:DescribeJobLogItems", "drs:DescribeJobs", "drs:DescribeRecoveryInstances", "drs:DescribeRecoverySnapshots", "drs:DescribeReplicationConfigurationTemplates", "drs:DescribeSourceServers", "drs:GetFailbackReplicationConfiguration", "drs:GetLaunchConfiguration", "drs:GetReplicationConfiguration", "drs:ListExtensibleSourceServers", "drs:ListStagingAccounts", "drs:ListTagsForResource", "drs:ListLaunchActions" ], "Resource" : "*" }, { "Sid" : "DRSReadOnlyAccess2", "Effect" : "Allow", "Action" : [ "ec2:DescribeInstances", "ec2:DescribeLaunchTemplateVersions", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:GetInstanceTypesFromInstanceRequirements" ], "Resource" : "*" }, { "Sid" : "DRSReadOnlyAccess4", "Effect" : "Allow", "Action" : "iam:ListRoles", "Resource" : "*" }, { "Sid" : "DRSReadOnlyAccess5", "Effect" : "Allow", "Action" : "ssm:ListCommandInvocations", "Resource" : "*" }, { "Sid" : "DRSReadOnlyAccess6", "Effect" : "Allow", "Action" : "ssm:GetParameter", "Resource" : "arn:aws:ssm:*:*:parameter/ManagedByAWSElasticDisasterRecovery-*" }, { "Sid" : "DRSReadOnlyAccess7", "Effect" : "Allow", "Action" : [ "ssm:DescribeDocument", "ssm:GetDocument" ], "Resource" : [ "arn:aws:ssm:*:*:document/AWS-CreateImage", "arn:aws:ssm:*:*:document/AWSMigration-ValidateNetworkConnectivity", "arn:aws:ssm:*:*:document/AWSMigration-VerifyMountedVolumes", "arn:aws:ssm:*:*:document/AWSMigration-ValidateHttpResponse", "arn:aws:ssm:*:*:document/AWSMigration-ValidateDiskSpace", "arn:aws:ssm:*:*:document/AWSMigration-VerifyProcessIsRunning", "arn:aws:ssm:*:*:document/AWSMigration-LinuxTimeSyncSetting", "arn:aws:ssm:*:*:document/AWSEC2-ApplicationInsightsCloudwatchAgentInstallAndConfigure" ] }, { "Sid" : "DRSReadOnlyAccess8", "Effect" : "Allow", "Action" : [ "ssm:GetAutomationExecution" ], "Resource" : "arn:aws:ssm:*:*:automation-execution/*", "Condition" : { "Null" : { "aws:ResourceTag/AWSElasticDisasterRecoveryManaged" : "false" } } } ] }