Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen einer IAM-Rolle für On-Demand-Patching von AMS Accelerate
Nachdem Ihr Konto in AMS Accelerate-Patching integriert wurde, stellt AMS Accelerate eine verwaltete Richtlinie, amspatchmanagedpolicy, bereit. Diese Richtlinie enthält die erforderlichen Berechtigungen für On-Demand-Patching mithilfe des AMS-Automatisierungsdokuments. AWSManagedServices-PatchInstance Um dieses Automatisierungsdokument verwenden zu können, erstellt der Kontoadministrator eine IAM-Rolle für Benutzer. Dazu gehen Sie wie folgt vor:
Erstellen Sie eine Rolle mit dem AWS Management Console:
Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM-Konsole
. Wählen Sie im Navigationsbereich der Konsole Rollen und anschließend Rolle erstellen aus.
Wählen Sie den AWS-Konto Rollentyp „Anderer“.
Geben Sie unter Konto-ID die AWS Konto-ID ein, der Sie Zugriff auf Ihre Ressourcen gewähren möchten.
Der Administrator des angegebenen Kontos kann die Berechtigung erteilen, diese Rolle für alle IAM-Benutzer in diesem Konto zu übernehmen. Zu diesem Zweck fügt der Administrator dem Benutzer oder einer Gruppe eine Richtlinie zu, die die Berechtigung für die sts: AssumeRole -Aktion erteilt. In dieser Richtlinie muss der Amazon-Ressourcenname (ARN) der Rolle als Ressource angegeben werden. Beachten Sie Folgendes:
Wenn Sie Benutzern über ein Konto, das Sie nicht kontrollieren, Berechtigungen gewähren und die Benutzer diese Rolle programmgesteuert übernehmen, wählen Sie „Externe ID erforderlich“. Die externe ID kann ein beliebiges Wort oder eine beliebige Zahl sein, das bzw. die zwischen Ihnen und dem Administrator des Drittanbieter-Kontos vereinbart wurde. Diese Option fügt der Vertrauensrichtlinie automatisch eine Bedingung hinzu, die es dem Benutzer ermöglicht, die Rolle nur dann anzunehmen, wenn die Anfrage die richtige sts:ExternalID enthält. Weitere Informationen finden Sie unter So verwenden Sie eine externe ID, wenn Sie Dritten Zugriff auf Ihre AWS Ressourcen gewähren.
Wenn Sie die Rolle auf Benutzer beschränken möchten, die sich mit Multi-Factor Authentication (MFA) anmelden, wählen Sie Require MFA. Dadurch wird eine Bedingung zur Vertrauensrichtlinie der Rolle hinzugefügt, mit der geprüft wird, ob eine MFA-Anmeldung vorliegt. Ein Benutzer, der die Rolle übernehmen möchte, muss sich über ein konfiguriertes MFA-Gerät mit einem temporären einmaligen Passwort anmelden. Benutzer ohne MFA-Authentifizierung können die Rolle nicht übernehmen. Weitere Informationen zu MFA finden Sie unter Verwenden der Multi-Faktor-Authentifizierung (MFA) in. AWS
Wählen Sie Weiter: Berechtigungen aus.
IAM enthält eine Liste von Richtlinien im Konto. Geben Sie unter Berechtigungen hinzufügen den Text amspatchmanagedpolicy in das Filterfeld ein und aktivieren Sie das Kontrollkästchen für diese Berechtigungsrichtlinie. Klicken Sie auf Weiter.
Geben Sie unter Rollendetails einen Rollennamen ein, z. B. PatchRole fügen Sie eine Beschreibung für die Rolle hinzu (empfohlen) und fügen Sie auch Tags hinzu, mit denen Sie diese Rolle leichter identifizieren können. Bei Rollennamen wird nicht zwischen Groß- und Kleinschreibung unterschieden, sie müssen jedoch innerhalb von eindeutig sein AWS-Konto. Wenn Sie fertig sind, klicken Sie auf Rolle erstellen.
Anmerkung
Rollennamen können nicht bearbeitet werden, nachdem sie erstellt wurden.