Création d'un rôle IAM pour l'application de correctifs à la demande à AMS Accelerate - Guide de l'utilisateur d'AMS Accelerate

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un rôle IAM pour l'application de correctifs à la demande à AMS Accelerate

Une fois que votre compte est intégré à AMS Accelerate patching, AMS Accelerate déploie une politique gérée, amspatchmanagedpolicy. Cette politique contient les autorisations requises pour l'application de correctifs à la demande à l'aide du document AWSManagedServices-PatchInstance d'automatisation AMS. Pour utiliser ce document d'automatisation, l'administrateur du compte crée un rôle IAM pour les utilisateurs. Procédez comme suit :

Créez un rôle à l'aide de AWS Management Console :

  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la.

  2. Dans le volet de navigation de la console, choisissez Rôles, puis Créer un rôle.

  3. Choisissez un autre type de Compte AWS rôle.

  4. Pour ID de compte, entrez l'ID de AWS compte auquel vous souhaitez accorder l'accès à vos ressources.

    L'administrateur du compte spécifié peut accorder l'autorisation d'endosser ce rôle à n'importe quel utilisateur IAM de ce compte. Pour ce faire, l'administrateur attache une politique à l'utilisateur, ou à un groupe, qui accorde l'autorisation d'exécuter l'AssumeRoleaction sts :. Cette politique doit spécifier le nom de ressource Amazon (ARN) du rôle en tant que ressource. Remarques :

    • Si vous accordez des autorisations à des utilisateurs à partir d'un compte que vous ne contrôlez pas et que les utilisateurs assumeront ce rôle par programmation, choisissez Exiger un ID externe. L'ID externe peut être n'importe quel mot ou nombre convenu avec l'administrateur du compte tiers. Cette option ajoute automatiquement une condition à la politique de confiance qui permet à l'utilisateur d'assumer le rôle uniquement si la demande inclut le STS:ExternalId correct. Pour plus d'informations, consultez Comment utiliser un identifiant externe lorsque vous accordez l'accès à vos AWS ressources à un tiers.

    • Si vous souhaitez limiter le rôle aux utilisateurs qui se connectent à l'aide de l'authentification multifactorielle (MFA), choisissez Exiger MFA. Cela ajoute une condition à la politique d'approbation du rôle qui exige une authentification MFA. Un utilisateur qui veut endosser le rôle doit se connecter avec un mot de passe unique temporaire à partir d'un dispositif MFA configuré. Les utilisateurs ne disposant pas d'une authentification MFA ne peuvent pas assumer ce rôle. Pour plus d'informations sur l'authentification multifactorielle, consultez la section Utilisation de l'authentification multifactorielle (MFA) dans. AWS

  5. Choisissez Suivant : Autorisations.

    IAM inclut une liste de politiques dans le compte. Sous Ajouter des autorisations, saisissez amspatchmanagedpolicy dans la zone de filtre et cochez la case correspondant à cette politique d'autorisations. Cliquez sur Next (Suivant).

  6. Sous Détails du rôle, entrez un nom de rôle tel que PatchRole, ajoutez une description du rôle (recommandé), ajoutez également des balises pour vous aider à identifier ce rôle. Les noms de rôles ne distinguent pas les majuscules des minuscules, mais doivent être uniques dans le Compte AWS. Lorsque vous avez terminé, cliquez sur Créer un rôle.

    Note

    Les noms de rôles ne peuvent pas être modifiés une fois qu'ils ont été créés.