Identity and Access Management (IAM) | EC2 Instanzprofil erstellen - AMS Advanced Change Typ-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Identity and Access Management (IAM) | EC2 Instanzprofil erstellen

Erstellen Sie ein IAM-Instanzprofil zur Verwendung mit EC2 Instances. Jeder in den Parametern angegebene ARN erstellt einen Teil der IAM-Richtlinie. Verwenden Sie die Option Vorschau, um zu sehen, wie die fertige, generierte Richtlinie aussieht, bevor sie erstellt und implementiert wird.

Vollständige Klassifizierung: Bereitstellung | Erweiterte Stack-Komponenten | Identity and Access Management (IAM) | EC2 Instanzprofil erstellen

Typdetails ändern

Typ-ID ändern

ct-117rmp64d5mvb

Aktuelle Version

2.0

Erwartete Ausführungsdauer

360 Minuten

AWS-Zulassung

Erforderlich

Zustimmung durch den Kunden

Nicht erforderlich

Ausführungsmodus

Automatisiert

Zusätzliche Informationen

IAM-Profil EC2 erstellen

Create EC2 Instance Profile interface showing ID, execution mode, and classification details.

So funktioniert es:

  1. Navigieren Sie zur Seite RFC erstellen: Klicken Sie im linken Navigationsbereich der AMS-Konsole, um die RFCs Listenseite RFCszu öffnen, und klicken Sie dann auf RFC erstellen.

  2. Wählen Sie in der Standardansicht „Änderungstypen durchsuchen“ einen beliebten Änderungstyp (CT) oder wählen Sie in der Ansicht „Nach Kategorie auswählen“ einen CT aus.

    • Nach Änderungstyp suchen: Sie können im Bereich Schnellerstellung auf ein beliebtes CT klicken, um sofort die Seite RFC ausführen zu öffnen. Beachten Sie, dass Sie mit Quick Create keine ältere CT-Version auswählen können.

      Verwenden Sie zum Sortieren CTs den Bereich Alle Änderungstypen in der Karten - oder Tabellenansicht. Wählen Sie in einer der Ansichten einen CT aus und klicken Sie dann auf RFC erstellen, um die Seite RFC ausführen zu öffnen. Falls zutreffend, wird neben der Schaltfläche „RFC erstellen“ die Option Mit älterer Version erstellen angezeigt.

    • Nach Kategorie auswählen: Wählen Sie eine Kategorie, eine Unterkategorie, einen Artikel und einen Vorgang aus. Daraufhin wird das Feld mit den CT-Details geöffnet. Dort können Sie gegebenenfalls die Option „Mit älterer Version erstellen“ auswählen. Klicken Sie auf RFC erstellen, um die Seite RFC ausführen zu öffnen.

  3. Öffnen Sie auf der Seite RFC ausführen den Bereich CT-Name, um das Feld mit den CT-Details zu sehen. Ein Betreff ist erforderlich (dieser wird für Sie ausgefüllt, wenn Sie Ihr CT in der Ansicht „Änderungstypen durchsuchen“ auswählen). Öffnen Sie den Bereich Zusätzliche Konfiguration, um Informationen zum RFC hinzuzufügen.

    Verwenden Sie im Bereich Ausführungskonfiguration die verfügbaren Dropdownlisten oder geben Sie Werte für die erforderlichen Parameter ein. Um optionale Ausführungsparameter zu konfigurieren, öffnen Sie den Bereich Zusätzliche Konfiguration.

  4. Wenn Sie fertig sind, klicken Sie auf Ausführen. Wenn keine Fehler vorliegen, wird die Seite mit dem RFC erfolgreich erstellt mit den übermittelten RFC-Details und der ersten Run-Ausgabe angezeigt.

  5. Öffnen Sie den Bereich Run-Parameter, um die von Ihnen eingereichten Konfigurationen zu sehen. Aktualisieren Sie die Seite, um den RFC-Ausführungsstatus zu aktualisieren. Optional können Sie den RFC abbrechen oder eine Kopie davon mit den Optionen oben auf der Seite erstellen.

So funktioniert es:

  1. Verwenden Sie entweder Inline Create (Sie geben einen create-rfc Befehl mit allen RFC- und Ausführungsparametern aus) oder Template Create (Sie erstellen zwei JSON-Dateien, eine für die RFC-Parameter und eine für die Ausführungsparameter) und geben Sie den create-rfc Befehl mit den beiden Dateien als Eingabe aus. Beide Methoden werden hier beschrieben.

  2. Reichen Sie den aws amscm submit-rfc --rfc-id ID Befehl RFC: mit der zurückgegebenen RFC-ID ein.

    Überwachen Sie den RFC: -Befehl. aws amscm get-rfc --rfc-id ID

Verwenden Sie diesen Befehl, um die Version des Änderungstyps zu überprüfen:

aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
Anmerkung

Sie können alle CreateRfc Parameter mit jedem RFC verwenden, unabhängig davon, ob sie Teil des Schemas für den Änderungstyp sind oder nicht. Um beispielsweise Benachrichtigungen zu erhalten, wenn sich der RFC-Status ändert, fügen Sie diese Zeile dem RFC-Parameter-Teil der Anfrage hinzu (nicht den Ausführungsparametern). --notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}" Eine Liste aller CreateRfc Parameter finden Sie in der AMS Change Management API-Referenz.

INLINE CREATE (nur erforderliche Parameter):

Geben Sie den Befehl create RFC mit den direkt angegebenen Ausführungsparametern aus (vermeiden Sie Anführungszeichen, wenn Sie die Ausführungsparameter inline angeben), und senden Sie dann die zurückgegebene RFC-ID. Sie können den Inhalt beispielsweise durch etwas Ähnliches ersetzen:

aws amscm create-rfc --change-type-id "ct-117rmp64d5mvb" --change-type-version "2.0" --title "new EC2 instance profile" --execution-parameters "{\"DocumentName\": \"AWSManagedServices-HandleCreateIAMRole-Admin\",\"Region\": \"us-east-1\",\"Parameters\": { \"RoleName\": \"customer_application_instance_profile\", \"ServicePrincipal\": \"ec2.amazonaws.com\", \"Preview\": \"No\" }}"

TEMPLATE CREATE (alle Parameter):

  1. Gibt das JSON-Schema der Ausführungsparameter für diesen Änderungstyp in eine Datei aus. Beispiel nennt es CreateIamEc 2 ProfileParams .json:

    aws amscm get-change-type-version --change-type-id "ct-117rmp64d5mvb" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateIamEc2ProfileParams.json
  2. Ändern und speichern Sie die CreateIamEc ProfileParams 2-Datei. In diesem Beispiel wird eine IAM-Rolle mit direkt eingefügten Richtliniendokumenten erstellt.

    { "DocumentName": "AWSManagedServices-HandleCreateIAMRole-Admin", "Region": "us-east-1", "Parameters": { "RoleName": "customer_application_instance_profile", "ServicePrincipal": "ec2.amazonaws.com", "Preview": "No" } }
  3. Geben Sie die JSON-Datei mit der RFC-Vorlage in eine Datei mit dem Namen CreateIamEc 2 .json aus: ProfileRfc

    aws amscm create-rfc --generate-cli-skeleton > CreateIamEc2ProfileRfc.json
  4. Ändern und speichern Sie die CreateIamEc ProfileRfc 2.json-Datei. Sie können den Inhalt beispielsweise durch etwas Ähnliches ersetzen:

    { "ChangeTypeVersion": "2.0", "ChangeTypeId": "ct-117rmp64d5mvb", "Title": "Create New EC2 Instance Profile" }
  5. Erstellen Sie den RFC und geben Sie dabei die CreateIamEc ProfileRfc 2-Datei und die CreateIamEc ProfileParams 2-Datei an:

    aws amscm create-rfc --cli-input-json file://CreateIamEc2ProfileRfc.json --execution-parameters file://CreateIamEc2ProfileParams.json

    Sie erhalten die ID des neuen RFC in der Antwort und können sie verwenden, um den RFC einzureichen und zu überwachen. Bis Sie ihn abschicken, verbleibt der RFC im Bearbeitungszustand und startet nicht.

Weitere Informationen finden Sie AWS Identity and Access Management unter AWS Identity and Access Management (IAM).

Eingabeparameter für die Ausführung

Ausführliche Informationen zu den Eingabeparametern der Ausführung finden Sie unterSchema für den Änderungstyp ct-117rmp64d5mvb.

Beispiel: Erforderliche Parameter

{ "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin", "Region" : "us-east-1", "Parameters" : { "RoleName": "customer_application_instance_profile", "ServicePrincipal": "ec2.amazonaws.com", "Preview": "No" } }

Beispiel: Alle Parameter

{ "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin", "Region" : "us-east-1", "Parameters": { "CloudWatchAlarmReadAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"], "CloudWatchAlarmWriteAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"], "CloudWatchLogsReadAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:myparam*:log-stream:mylogstream"], "CloudWatchLogsWriteAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:mylogs*"], "CloudWatchMetricsReadAccess": ["*"], "CloudWatchMetricsWriteAccess": ["Company/AppMetric"], "DynamoDBDataReadWriteAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/mytable*"], "DynamoDBResourceReadAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/anotherTable"], "KMSCryptographicOperationAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"], "KMSReadAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"], "Preview": "No", "RoleName": "customer_application_instance_profile", "RolePath": "/test/", "S3ReadAccess": ["arn:aws:s3:::my-s3-us-east-1/*"], "S3WriteAccess": ["arn:aws:s3:::my-s3-ap-southeast-2/developers/design_info.doc"], "SNSReadAccess": ["arn:aws:sns:us-east-1:123456789012:mytopic*"], "SNSWriteAccess": ["arn:aws:sns:us-east-1:123456789012:MyTopic*"], "SQSReadAccess": ["arn:aws:sqs:us-east-1:123456789012:Myqueue*"], "SQSWriteAccess": ["arn:aws:sqs:us-east-1:123456789012:MyQueeu*"], "SSMReadAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"], "SSMWriteAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"], "STSAssumeRole": ["arn:aws:iam::123456789012:role/roleName"], "SecretsManagerReadAccess": ["arn:aws:secretsmanager:us-east-1:123456789012:secret:mysecret*"], "ServicePrincipal": "ec2.amazonaws.com", "AdditionalPolicy" : "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Action\":[\"iam:ListRoles\",\"iam:ListAccountAliases\"],\"Resource\":\"*\"}]}" } }