Permisos necesarios para VM Import/Export
VM Import/Export necesita ciertos permisos para sus usuarios, grupos y roles. Además, es necesario un rol de servicio para llevar a cabo determinadas operaciones en su nombre.
Permisos necesarios
Sus usuarios, grupos y roles necesitan los siguientes permisos en su política de IAM para usar VM Import/Export:
nota
Para algunas acciones es necesario utilizar un bucket de Amazon Simple Storage Service (Amazon S3). Esta política de ejemplo no concede permiso para crear buckets de S3. El usuario o rol que utilice deberá especificar un bucket existente, o tener permisos para crear un nuevo bucket con la acción s3:CreateBucket.
Rol de servicio requerido
VM Import/Export requiere un rol para realizar determinadas operaciones en su nombre. Debe crear un rol de servicio denominado vmimport con un documento de política de relación de confianza que permita a VM Import/Export asumir el rol y debe adjuntar una política de IAM al rol. Para obtener más información, consulte Roles de IAM en la Guía del usuario de IAM.
Requisito previo
Debe habilitar AWS Security Token Service (AWS STS) en cualquier región en la que desee usar VM Import/Export. Para obtener más información, consulte Activación y desactivación de AWS STS en una región de AWS.
Para crear el rol de servicio
-
Cree un archivo denominado
trust-policy.jsonen su equipo. Añada la siguiente política al archivo: -
Use el comando create-role para crear un rol llamado
vmimporty dar a VM Import/Export acceso. Asegúrese de especificar la ruta completa a la ubicación del archivotrust-policy.jsonque creó en el paso anterior y que incluye el prefijofile://tal como se muestra en el ejemplo siguiente:aws iam create-role --role-name vmimport --assume-role-policy-document "file://C:\import\trust-policy.json" -
Cree un archivo llamado
role-policy.jsoncon la siguiente política, dondeamzn-s3-demo-import-bucketes el bucket para las imágenes de disco importadas yamzn-s3-demo-export-bucketes el bucket para las imágenes de disco exportadas: -
(Opcional) Si necesita importar recursos cifrados utilizando una clave AWS KMS de AWS Key Management Service, agregue los siguientes permisos al archivo
role-policy.json.{ "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*" }Si usa una clave KMS distinta a la proporcionada por Amazon EBS de forma predeterminada, debe conceder permiso de clave KMS a VM Import/Export si habilita el cifrado de Amazon EBS de forma predeterminada o si habilita el cifrado en una operación de importación. Puede especificar el nombre de recurso de Amazon (ARN) de la clave KMS como recurso en lugar de *.
-
(Opcional) Para asociar configuraciones de licencia a una AMI, añada los siguientes permisos de License Manager al archivo
role-policy.json.{ "Effect": "Allow", "Action": [ "license-manager:GetLicenseConfiguration", "license-manager:UpdateLicenseSpecificationsForResource", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" } -
Utilice el siguiente comando put-role-policy para asociar la política al rol creado anteriormente. Asegúrese de que especifica la ruta completa de la ubicación del archivo
role-policy.json.aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://C:\import\role-policy.json" -
Para implantar controles de seguridad adicionales, es posible añadir claves de contexto, como
aws:SourceAccountyaws:SourceArn, a la política de confianza de este rol recién creado. VM Import/Export publicará las clavesSourceAccountySourceArn, tal como se muestra en el siguiente ejemplo, para asumir este rol: