Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Permisos necesarios para VM Import/Export
Import/Export La máquina virtual requiere determinados permisos para sus usuarios, grupos y funciones. Además, es necesario un rol de servicio para llevar a cabo determinadas operaciones en su nombre.
Permisos necesarios
Sus usuarios, grupos y roles necesitan los siguientes permisos en su política de IAM para usar VM Import/Export:
nota
Para algunas acciones es necesario utilizar un bucket de Amazon Simple Storage Service (Amazon S3). Esta política de ejemplo no concede permiso para crear buckets de S3. El usuario o rol que utilice deberá especificar un bucket existente, o tener permisos para crear un nuevo bucket con la acción s3:CreateBucket
.
Rol de servicio requerido
Import/Export La máquina virtual requiere un rol para realizar determinadas operaciones en su nombre. Debe crear un rol de servicio vmimport
con el nombre de un documento de política de relaciones de confianza que permita Import/Export a VM asumir el rol, y debe adjuntar una política de IAM al rol. Para obtener más información, consulte Roles de IAM en la Guía del usuario de IAM.
Requisito previo
Debe habilitar AWS Security Token Service (AWS STS) en cualquier región en la que vaya a utilizar VM Import/Export. Para obtener más información, consulte Activación y desactivación AWS STS en una región. AWS
Para crear el rol de servicio
-
Cree un archivo denominado
trust-policy.json
en su equipo. Añada la siguiente política al archivo: -
Utilice el create-rolecomando para crear un rol denominado
vmimport
y conceder a la máquina virtual Import/Export acceso al mismo. Asegúrese de especificar la ruta completa a la ubicación del archivotrust-policy.json
que creó en el paso anterior y que incluye el prefijofile://
tal como se muestra en el ejemplo siguiente:aws iam create-role --role-name vmimport --assume-role-policy-document "file://
C:\import\trust-policy.json
" -
Cree un archivo
role-policy.json
con el nombre siguiente, dondeamzn-s3-demo-import-bucket
esté el depósito para las imágenes de disco importadas yamzn-s3-demo-export-bucket
el depósito para las imágenes de disco exportadas: -
(Opcional) Para importar recursos cifrados con una AWS KMS clave desde AWS Key Management Service, añada los siguientes permisos al
role-policy.json
archivo.{ "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*" }
Si utiliza una clave de KMS distinta de la predeterminada proporcionada por Amazon EBS, debe conceder Import/Export permiso de máquina virtual a la clave de KMS si habilita el cifrado de Amazon EBS de forma predeterminada o habilita el cifrado en una operación de importación. Puede especificar el nombre de recurso de Amazon (ARN) de la clave KMS como recurso en lugar de *.
-
(Opcional) Para asociar configuraciones de licencia a una AMI, añada los siguientes permisos de License Manager al archivo
role-policy.json
.{ "Effect": "Allow", "Action": [ "license-manager:GetLicenseConfiguration", "license-manager:UpdateLicenseSpecificationsForResource", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" }
-
Utilice el siguiente comando put-role-policy para asociar la política al rol creado anteriormente. Asegúrese de que especifica la ruta completa de la ubicación del archivo
role-policy.json
.aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://
C:\import\role-policy.json
" -
Para implantar controles de seguridad adicionales, es posible añadir claves de contexto, como
aws:SourceAccount
yaws:SourceArn
, a la política de confianza de este rol recién creado. VM Import/Export publicará lasSourceArn
clavesSourceAccount
y tal como se especifica en el siguiente ejemplo para asumir esta función: