EC2 IAM-Instanzprofil - AMS-Benutzerhandbuch für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

EC2 IAM-Instanzprofil

Ein Instanzprofil ist ein Container für eine IAM-Rolle, den Sie verwenden können, um Rolleninformationen an eine EC2 Instance zu übergeben, wenn die Instance gestartet wird.

MALZ

Es gibt zwei AMS-Standard-Instanzprofile, customer-mc-ec2-instance-profile undcustomer-mc-ec2-instance-profile-s3. Diese Instanzprofile bieten die in der folgenden Tabelle beschriebenen Berechtigungen.

Beschreibungen der Richtlinien
Profil Richtlinien

customer-mc-ec2-instance-profile

AmazonSSMManagedInstanceCore: Ermöglicht Ec2-Instances die Verwendung des SSM-Agenten.

AMSInstanceProfileLoggingPolicy: Ermöglicht Ec2-Instances, Protokolle an S3 zu übertragen und. CloudWatch

AMSInstanceProfileManagementPolicy: Ermöglicht Ec2-Instances das Ausführen von Startaktionen, z. B. den Beitritt zu Active Directory.

AMSInstanceProfileMonitoringPolicy: Ermöglicht Ec2-Instances, Ergebnisse an die AMS-Überwachungsdienste zu melden.

AMSInstanceProfilePatchPolicy: Ermöglicht Ec2-Instances den Empfang von Patches.

customer-mc-ec2-instance-profile-s3

AMSInstanceProfileBYOEPSPolicy: Ermöglicht Ec2-Instances die Verwendung von AMS Bring Your Own EPS.

AMSInstanceProfileLoggingPolicy: Ermöglicht Ec2-Instances, Logs an S3 zu übertragen und. CloudWatch

AMSInstanceProfileManagementPolicy: Ermöglicht Ec2-Instances das Ausführen von Startaktionen, z. B. den Beitritt zu Active Directory.

AMSInstanceProfileMonitoringPolicy: Ermöglicht Ec2-Instances, Ergebnisse an die AMS-Überwachungsdienste zu melden.

AMSInstanceProfilePatchPolicy: Ermöglicht Ec2-Instances den Empfang von Patches.

AMSInstanceProfileS3WritePolicy: Ermöglicht den Zugriff von Ec2-Instances read/write auf Kunden-S3-Buckets.

SALZ

Es gibt ein AMS-Standard-Instanzprofilcustomer-mc-ec2-instance-profile, das Berechtigungen gemäß der IAM-Instanzrichtlinie gewährt. customer_ec2_instance_profile_policy Dieses Instanzprofil stellt die in der folgenden Tabelle beschriebenen Berechtigungen bereit. Das Profil gewährt den Anwendungen, die auf der Instanz ausgeführt werden, Berechtigungen, nicht den Benutzern, die sich bei der Instanz anmelden.

Richtlinien enthalten häufig mehrere Anweisungen, wobei jede Anweisung Berechtigungen für eine andere Gruppe von Ressourcen oder unter einer bestimmten Bedingung erteilt.

CW = CloudWatch. ARN = Amazon-Ressourcenname. * = Platzhalter (beliebig).

EC2 Standardberechtigungen für das Profil einer IAM-Instanz

CW =. CloudWatch ARN = Amazon-Ressourcenname. * = Platzhalter (beliebig).

Richtlinienanweisung Auswirkung Aktionen Beschreibung und Ressource (ARN)

Amazon Elastic Compute Cloud (Amazon EC2)

EC2 Nachrichtenaktionen

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

AcknowledgeMessage,

DeleteMessage,

FailMessage,

GetEndpoint,

GetMessages,

SendReply

Ermöglicht EC2 Systems Manager Manager-Messaging-Aktionen in Ihrem Konto.

Ec2 Beschreiben

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

* (Alle)

Ermöglicht der Konsole, die Konfigurationsdetails eines EC2 in Ihrem Konto anzuzeigen.

Ich bin Get Role ID

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

GetRole

Ermöglicht EC2 das Abrufen Ihrer IAM-ID von aws:iam::*:role/customer-* und. aws:iam::*:role/customer_*

Instanz zum Hochladen von Protokollereignissen

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

Protokollgruppe erstellen

Ermöglicht das Erstellen von Protokollen in: aws:logs:*:*:log-group:i-*

Log-Stream erstellen

Ermöglicht das Streamen von Protokollen nach: aws:logs:*:*:log-group:i-*

CW Für MMS

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

DescribeAlarms,

PutMetricAlarm,

PutMetricData

Ermöglicht das CloudWatch Abrufen von Alarmen in Ihrem Konto.

Ermöglicht CW, einen Alarm zu erstellen oder zu aktualisieren und ihn der angegebenen Metrik zuzuordnen.

Ermöglicht CW, metrische Datenpunkte in Ihrem Konto zu veröffentlichen.

Ec2-Tags

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

CreateTags,

DescribeTags,

Ermöglicht das Hinzufügen, Überschreiben und Beschreiben von Tags für die angegebenen Instanzen in Ihrem Konto.

CW-Protokolle explizit ablehnen

Deny

DescribeLogStreams,

FilterLogEvents,

GetLogEvents

Verbietet das Auflisten, Filtern oder Abrufen der Protokollstreams für: aws:logs:*:*:log-group:/mc/*

Amazon EC2 Simple Systems Manager (SSM)

SSM-Aktionen

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

DescribeAssociation,

GetDocument,

ListAssociations,

UpdateAssociationStatus,

UpdateInstanceInformation

Ermöglicht eine Vielzahl von SSM-Funktionen in Ihrem Konto.

SSM-Zugriff in S3

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

GetObject,

PutObject,

AbortMultipartUpload,

ListMultipartUploadPorts,

ListBucketMultipartUploads

Ermöglicht dem SSM auf dem, Objekte abzurufen und EC2 zu aktualisieren und den Upload eines mehrteiligen Objekts zu beenden und die Ports und Buckets aufzulisten, die für mehrteilige Uploads verfügbar sind. aws:s3:::mc-*-internal-*/aws/ssm*

Amazon EC2 Simple Storage Service (S3)

Objekt in S3 abrufen

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

Get

Auflisten

Ermöglicht EC2 Anwendungen, Objekte in S3-Buckets in Ihrem Konto abzurufen und aufzulisten.

Verschlüsselter S3-Zugriff auf das Kundenprotokoll

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

PutObject

Ermöglicht EC2 Anwendungen das Aktualisieren von Objekten in aws:s3:::mc-*-logs-*/encrypted/app/*

Patch-Daten-Put-Objekt S3

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

PutObject

Ermöglicht EC2 Anwendungen das Hochladen von Patching-Daten in Ihre S3-Buckets unter aws:s3:::awsms-a*-patch-data-*

Eigene Logs auf S3 hochladen

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

PutObject

Ermöglicht EC2 Anwendungen das Hochladen benutzerdefinierter Protokolle auf: aws:s3:::mc-a*-logs-*/aws/instances/*/${aws:userid}/*

MC-Namespace-S3-Protokolle explizit verweigern

Deny

GetObject*

Eingeben*

Verbietet EC2 Anwendungen das Abrufen oder Platzieren von Objekten von oder nach:

aws:s3:::mc-*-logs-*/encrypted/mc*,

aws:s3:::mc-*-logs-*/mc/*,

aws:s3:::mc-a*-logs-*-audit/*

S3-Löschen ausdrücklich verweigern

Deny

* (alle)

Verbietet EC2 Anwendungen, Aktionen an Objekten durchzuführen in:

aws:s3:::mc-a*-logs-*/*,

aws:s3:::mc-a*-internal-*/*,

S3-CFN-Bucket explizit ablehnen

Deny

Delete*

Verbietet EC2 Anwendungen das Löschen von Objekten aus: aws:s3:::cf-templates-*

List-Bucket S3 explizit ablehnen

Deny

ListBucket

Verbietet das Auflisten verschlüsselter Objekte, Audit-Log-Objekte oder reservierter Objekte (MC) von: aws:s3:::mc-*-logs-*

AWS Secrets Manager bei Amazon EC2

Zugang zu Trend Cloud One Secrets

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

GetSecretValue

Ermöglicht Amazon EC2 den Zugriff auf geheime Daten für die Trend Cloud One-Migration:

aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-tenant-id*,

arn:aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-activation-token*,

aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-tenant-id*,

aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-tenant-guid*

AWS Key Management Service bei Amazon EC2

Trend Cloud One Entschlüsselungsschlüssel

Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf

Decrypt

Erlauben EC2 Sie Amazon, den AWS KMS Schlüssel mit dem Aliasnamen/ams/eps/cloudone-migration zu entschlüsseln

arn:aws:kms:*:*:alias/ams/eps/cloudone-migration

Wenn Sie mit den Amazon IAM-Richtlinien nicht vertraut sind, finden Sie wichtige Informationen unter Überblick über die IAM-Richtlinien.

Anmerkung

Richtlinien enthalten oft mehrere Aussagen, wobei jede Erklärung Berechtigungen für eine andere Gruppe von Ressourcen oder unter einer bestimmten Bedingung erteilt.