Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Creación de una función de IAM para la aplicación de parches bajo demanda a AMS Accelerate
Una vez que su cuenta está incorporada a AMS Accelerate Patching, AMS Accelerate implementa una política gestionada, amspatchmanagedpolicy. Esta política contiene los permisos necesarios para la aplicación de parches bajo demanda mediante el documento de automatización de AMS. AWSManagedServices-PatchInstance Para usar este documento de automatización, el administrador de la cuenta crea un rol de IAM para los usuarios. Siga estos pasos:
Cree un rol mediante: AWS Management Console
Inicie sesión en la consola de IAM AWS Management Console
y ábrala. En el panel de navegación de la consola, selecciona Funciones y, a continuación, Crear función.
Elija Otro tipo de Cuenta de AWS rol.
En el campo ID de AWS cuenta, introduce el ID de cuenta al que deseas conceder acceso a tus recursos.
El administrador de la cuenta especificada puede conceder permiso para asumir este rol a cualquier usuario de IAM en esa cuenta. Para ello, el administrador adjunta una política al usuario, o grupo, que concede el permiso para la AssumeRole acción sts:. Esa política debe especificar el nombre de recurso de Amazon (ARN) del rol como recurso. Tenga en cuenta lo siguiente:
Si vas a conceder permisos a los usuarios desde una cuenta que no controlas y los usuarios asumirán esta función mediante programación, selecciona Requerir un ID externo. El ID externo puede ser cualquier palabra o número acordados entre usted y el administrador de la cuenta de terceros. Esta opción añade automáticamente una condición a la política de confianza que permite al usuario asumir el rol solo si la solicitud incluye el STS:ExternalID correcto. Para obtener más información, consulte Cómo utilizar un identificador externo al conceder acceso a sus AWS recursos a un tercero.
Si desea restringir la función a los usuarios que inician sesión con autenticación multifactor (MFA), elija Requerir MFA. De esta forma se agrega una condición a la política de confianza del rol que comprueba si se produce un inicio de sesión con MFA. Un usuario que desee asumir el rol debe iniciar sesión con una contraseña temporal de uso único desde un dispositivo MFA configurado. Los usuarios sin autenticación MFA no pueden asumir la función. Para obtener más información acerca de la MFA, consulte Uso de la autenticación multifactor (MFA) en. AWS
Elija Siguiente: permisos.
IAM incluye una lista de políticas en la cuenta. En Añadir permisos, introduce amspatchmanagedpolicy en el cuadro de filtro y selecciona la casilla de verificación de esta política de permisos. Haga clic en Next (Siguiente).
En Detalles del rol, introduzca un nombre para el rol, por ejemplo PatchRole, añada una descripción del rol (recomendado) y añada también etiquetas que le ayuden a identificar este rol. Los nombres de los roles no distinguen entre mayúsculas y minúsculas, pero deben ser únicos dentro del Cuenta de AWS. Cuando haya terminado, haga clic en Crear rol.
nota
Los nombres de los roles no se pueden editar una vez creados.