【AWS】予め用意されているAWSポリシーについて
AWSには予め用意されているポリシーがありますが、どういう時にロールにアタッチすればよいかわからない部分が多かったりします。
例えば、EC2のロールに対してSSMを使ったログインをしたい場合にどのポリシーをアタッチすれば良いのか、などは割と調べないと出てこなかったりします。
なので今回は、自分が調べたり実際に使ったりしたものをまとめてみた記事になります。全てのAWSポリシーを書くことは不可能なので、わかった段階で随時更新していく感じとなるので注意してください。
では、始めます。
・AWSポリシー説明
- AWSフルアクセス許可(デプロイ用ユーザなどで使用)
arn:aws:iam::aws:policy/AdministratorAccess
- AuroraやRDS ProxyなどRDS系のフルアクセス許可
arn:aws:iam::aws:policy/AmazonRDSFullAccess
- S3のフルアクセス許可
arn:aws:iam::aws:policy/AmazonS3FullAccess
- FSxのフルアクセス許可
arn:aws:iam::aws:policy/AmazonFSxFullAccess
- EC2のフルアクセス許可
arn:aws:iam::aws:policy/AmazonEC2FullAccess
- ECSのフルアクセス許可
arn:aws:iam::aws:policy/AmazonECS_FullAccess
- ECRのフルアクセス許可
arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryFullAccess
- CloudWatchSyntheticsのフルアクセス許可
arn:aws:iam::aws:policy/CloudWatchSyntheticsFullAccess
- Lambdaのフルアクセス許可
arn:aws:iam::aws:policy/AWSLambda_FullAccess
- SSMログイン許可
arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore
- EC2をECSクラスタに登録するための許可(ECS on EC2などで使用)
arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role
- ECRからイメージをpullするための許可(ECSタスクのタスク実行ロールなどで使用)
arn:aws:iam::aws:policy/service-role/AmazonECSTaskExecutionRolePolicy
- AWSの様々なバックアップ系の許可
arn:aws:iam::aws:policy/service-role/AWSBackupServiceRolePolicyForBackup
- lambdaがVPC内のリソースにアクセスするための許可
arn:aws:iam::aws:policy/service-role/AWSLambdaVPCAccessExecutionRole
・参考資料