Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erforderliche Berechtigungen für VM Import/Export
VM Import/Export benötigt bestimmte Berechtigungen für Ihre Benutzer, Gruppen und Rollen. Darüber hinaus ist eine Servicerolle erforderlich, um bestimmte Vorgänge in Ihrem Namen auszuführen.
Erforderliche Berechtigungen
Ihre Benutzer, Gruppen und Rollen erfordern die folgenden Berechtigungen in ihrer IAM-Richtlinie, um VM Import/Export verwenden zu können:
Anmerkung
Für einige Aktionen ist die Verwendung eines Amazon Simple Storage Service (Amazon S3) -Buckets erforderlich. Diese Beispielrichtlinie gewährt keine Erlaubnis zum Erstellen von S3-Buckets. Der Benutzer oder die Rolle, die Sie verwenden, muss einen vorhandenen Bucket angeben oder über die Berechtigungen verfügen, um mit der s3:CreateBucket Aktion einen neuen Bucket zu erstellen.
Erforderliche Servicerolle
VM Import/Export benötigt eine Rolle, um bestimmte Operationen in Ihrem Namen ausführen zu können. Sie müssen eine Servicerolle mit einem Dokument vmimport mit einer Vertrauensstellungsrichtlinie erstellen, das es der VM ermöglicht, die Rolle Import/Export zu übernehmen, und Sie müssen der Rolle eine IAM-Richtlinie anhängen. Weitere Informationen finden Sie unter IAM-Rollen im IAM-Benutzerhandbuch.
Voraussetzung
Sie müssen AWS Security Token Service (AWS STS) in jeder Region aktivieren, in der Sie VM Import/Export verwenden möchten. Weitere Informationen finden Sie unter Aktivierung und Deaktivierung AWS STS in einer Region. AWS
So erstellen Sie die Servicerolle
-
Erstellen Sie auf Ihrem Computer eine Datei mit dem Namen
trust-policy.json. Fügen Sie der Datei die folgende Richtlinie hinzu: -
Verwenden Sie den create-roleBefehl, um eine Rolle mit dem Namen zu erstellen
vmimportund der VM Import/Export Zugriff darauf zu gewähren. Geben Sie unbedingt den vollständigen Pfad zum Speicherort dertrust-policy.json-Datei an, die Sie im vorherigen Schritt erstellt haben. Und fügen Sie das Präfixfile://hinzu, wie im folgenden Beispiel gezeigt:aws iam create-role --role-name vmimport --assume-role-policy-document "file://C:\import\trust-policy.json" -
Erstellen Sie eine Datei
role-policy.jsonmit dem Namen der folgenden Richtlinie, wobeiamzn-s3-demo-import-bucketsich der Bucket für importierte Disk-Images und der Bucket für exportierte Disk-Imagesamzn-s3-demo-export-bucketbefindet: -
(Optional) Um Ressourcen zu importieren, die mit einem AWS KMS Schlüssel von verschlüsselt wurden AWS Key Management Service, fügen Sie der
role-policy.jsonDatei die folgenden Berechtigungen hinzu.{ "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*" }Wenn Sie einen anderen KMS-Schlüssel als den von Amazon EBS bereitgestellten Standardschlüssel verwenden, müssen Sie Import/Export VM-Berechtigungen für den KMS-Schlüssel erteilen, wenn Sie die Amazon EBS-Verschlüsselung standardmäßig aktivieren oder die Verschlüsselung bei einem Importvorgang aktivieren. Sie können anstelle von * den Amazon-Ressourcennamen (ARN) des KMS-Schlüssels als Ressource angeben.
-
(Optional) Um AMI Lizenzkonfigurationen zuzuweisen, fügen Sie der
role-policy.json-Datei die folgenden Lizenzmanager-Berechtigungen hinzu.{ "Effect": "Allow", "Action": [ "license-manager:GetLicenseConfiguration", "license-manager:UpdateLicenseSpecificationsForResource", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" } -
Verwenden Sie den folgenden Befehl put-role-policy, um die Richtlinie an die oben erstellte Rolle anzuhängen. Stellen Sie sicher, dass Sie den vollständigen Pfad zum Speicherort der Datei
role-policy.jsonangeben.aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://C:\import\role-policy.json" -
Für zusätzliche Sicherheitskontrollen können Kontextschlüssel wie
aws:SourceAccountundaws:SourceArnzur Vertrauensrichtlinie für diese neu erstellte Rolle hinzugefügt werden. VM veröffentlicht Import/Export dieSourceArnSchlüsselSourceAccountund wie im folgenden Beispiel angegeben, um diese Rolle zu übernehmen: