Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crear o actualizar un rol de IAM para los registros de flujo de AWS Transit Gateway
Puede actualizar un rol existente o usar el siguiente procedimiento para crear un nuevo rol para usarlo con los registros de flujo mediante la AWS Identity and Access Management consola.
Para crear un rol de IAM para registros de flujo
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación, elija Roles, Create role.
-
En Select type of trusted entity (Seleccionar tipo de entidad de confianza), elija AWS service (Servicio de AWS ). En Use case (Caso de uso), elija EC2. Elija Next (Siguiente).
-
En la página Attach permissions policies (Asociar políticas de permisos), elija Next: Review (Siguiente: Revisar). Elija Siguiente.
-
En la página Nombrar, revisar y crear, especifique un nombre para el rol y, de manera opcional, especifique una descripción. Elija Crear rol.
-
Seleccione el nombre de su rol. Para Add permissions (Agregar permisos), elija Create Inline Policy (Crear política insertada) y, luego, elija la pestaña JSON.
-
Copie la primera política de Funciones de IAM para publicar los registros de flujo en Logs CloudWatch y péguela en la ventana. Elija Review policy (Revisar política).
-
Escriba un nombre para la política y elija Create policy (Crear política).
-
Seleccione el nombre de su función. En Trust relationships (Relaciones de confianza), seleccione Edit trust relationship (Editar relación de confianza). En el documento de la política existente, cambie el servicio de
ec2.amazonaws.com.rproxy.govskope.caavpc-flow-logs.amazonaws.com. Elija Update Trust Policy. -
En la página Summary (Resumen), tome nota del ARN de la función. Necesita este ARN para crear su propio log de flujo.