Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer l'accès intercompte
Les comptes d'administrateur et de membre délégués peuvent accéder aux AWS Cost Explorer données de l'organisation à partir du compte de gestion en configurant un rôle IAM entre comptes. Cette configuration permet à ces comptes de consulter les données d'utilisation réelles sans passer au compte de gestion.
Conditions préalables
Les éléments et informations suivants sont nécessaires avant de configurer l'accès entre comptes pour l'estimateur de coûts :
-
Le compte de gestion doit avoir été AWS Cost Explorer activé.
-
Autorisations IAM pour créer des rôles dans le compte de gestion.
-
Connaissance de l'administrateur délégué ou de l'identifiant du compte membre qui sera autorisé à accéder à plusieurs comptes.
Étapes de configuration
L'estimateur de coûts fournit des instructions de configuration guidées directement dans la console. Pour accéder aux instructions, rendez-vous sur la page de l'estimateur de coûts à l'adresse https://console.aws.amazon.com/securityhub/v2/home#/CostEstimator
Configuration du rôle
L'accès entre comptes pour l'estimateur de coûts nécessite la configuration d'un rôle IAM doté d'une politique de confiance et d'une politique d'autorisations. Le rôle multi-comptes doit être créé dans le compte de gestion avec la configuration suivante :
Nom du rôle (nom exact requis) — AwsSecurityHubCostEstimatorCrossAccountRole
Politique de confiance recommandée :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::{ACCOUNT_ID}:role/{ROLE_NAME}" }, "Action": "sts:AssumeRole" } ] }
Modifiez la politique en remplaçant les valeurs suivantes dans l'exemple de stratégie :
-
{ACCOUNT_ID}Remplacez-le par l'identifiant de compte administrateur ou membre délégué auquel vous accordez un accès multicompte. -
{ROLE_NAME}Remplacez-le par le nom du rôle IAM dans le compte d'administrateur délégué ou de membre auquel vous accordez l'accès.
Politique d'autorisation recommandée :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ce:GetCostAndUsage", "Resource": "*" } ] }
Note
La politique de confiance restreint l'accès à un compte et à un rôle spécifiques. Seul le principal IAM spécifié peut assumer ce rôle, empêchant ainsi tout accès non autorisé.
Vérification
Après avoir créé le rôle dans le compte de gestion, suivez les étapes suivantes pour vérifier que la configuration fonctionne.
-
Connectez-vous à l'administrateur délégué ou au compte membre.
-
La page doit automatiquement :
-
Détectez le compte de gestion de votre organisation.
-
Assumez le rôle multi-comptes.
-
Chargez les données Cost Explorer pour une utilisation à l'échelle de l'organisation.
-
En cas de succès, vous verrez les données d'utilisation réelles au lieu des champs de saisie manuelle.
Résolution des problèmes
Cette section couvre les problèmes courants et les solutions qui peuvent survenir lors de la configuration de l'accès entre comptes.
Les données d'utilisation de l'organisation ne sont pas disponibles pour ce compte
Cette alerte indique que le rôle multi-comptes n'est pas accessible. Les causes possibles de cette alerte sont les suivantes :
-
Le rôle n'existe pas : le compte de gestion n'a pas encore créé le rôle.
-
Solution : contactez l'administrateur de votre compte de gestion pour créer le rôle en suivant les instructions de configuration.
-
-
Incompatibilité du nom du rôle : le nom du rôle ne correspond pas exactement.
-
Solution : vérifiez que le nom du rôle est
AwsSecurityHubCostEstimatorCrossAccountRole.
-
-
Politique de confiance incorrecte : la politique de confiance n'autorise pas votre compte à assumer ce rôle.
-
Solution : Vérifiez que la politique de confiance inclut votre identifiant de compte et le nom de votre rôle.
-
-
AssumeRole Autorisation manquante : votre principal IAM n'
sts:AssumeRoleen a pas.-
Solution : contactez votre administrateur pour ajouter une
sts:AssumeRoleautorisation.
-
Pour consulter les instructions de configuration détaillées : cliquez sur le lien « Afficher les instructions » dans l'alerte pour ouvrir un modal contenant step-by-step des directives et des modèles de politiques.
Solution : vous pouvez toujours utiliser l'estimateur de coûts en saisissant manuellement les valeurs d'utilisation en mode édition.