Menggunakan Rantai Pasokan AWS konsol - Rantai Pasokan AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan Rantai Pasokan AWS konsol

Menggunakan konsol adalah cara termudah untuk mengelola sumber daya dan konfigurasi layanan Anda. Konsol menyediakan antarmuka berbasis web yang intuitif tempat Anda dapat melihat, membuat, memodifikasi, dan memantau sumber daya Anda. Bagian ini menunjukkan cara mengakses dan menavigasi konsol untuk melakukan tugas manajemen umum.

catatan

Jika AWS akun Anda adalah akun anggota AWS organisasi dan menyertakan Kebijakan Kontrol Layanan (SCP), pastikan SCP organisasi memberikan izin berikut ke akun anggota. Jika izin berikut tidak disertakan dalam kebijakan SCP organisasi, pembuatan Rantai Pasokan AWS instance akan gagal.

Untuk mengakses Rantai Pasokan AWS konsol, Anda harus memiliki set izin minimum. Izin ini harus memungkinkan Anda untuk membuat daftar dan melihat detail tentang Rantai Pasokan AWS sumber daya di Anda Akun AWS. Jika Anda membuat kebijakan berbasis identitas yang lebih ketat daripada izin minimum yang diperlukan, konsol tidak akan berfungsi sebagaimana mestinya untuk entitas (pengguna atau peran) dengan kebijakan tersebut.

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke AWS CLI atau AWS API. Sebagai gantinya, izinkan akses hanya ke tindakan yang sesuai dengan operasi API yang coba mereka lakukan.

Izin berikut diperlukan oleh Admin Konsol untuk membuat dan memperbarui Rantai Pasokan AWS instance dengan sukses.

{ "Version": "2012-10-17", "Statement": [ { "Action": "scn:*", "Resource": "*", "Effect": "Allow" }, { "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:CreateBucket", "s3:PutBucketVersioning", "s3:PutBucketObjectLockConfiguration", "s3:PutEncryptionConfiguration", "s3:PutBucketPolicy", "s3:PutLifecycleConfiguration", "s3:PutBucketPublicAccessBlock", "s3:DeleteObject", "s3:ListAllMyBuckets", "s3:PutBucketOwnershipControls", "s3:PutBucketNotification", "s3:PutAccountPublicAccessBlock", "s3:PutBucketLogging", "s3:PutBucketTagging" ], "Resource": "arn:aws:s3:::aws-supply-chain-*", "Effect": "Allow" }, { "Action": [ "cloudtrail:CreateTrail", "cloudtrail:PutEventSelectors", "cloudtrail:GetEventSelectors", "cloudtrail:StartLogging" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "events:DescribeRule", "events:PutRule", "events:PutTargets" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "chime:CreateAppInstance", "chime:DeleteAppInstance", "chime:PutAppInstanceRetentionSettings", "chime:TagResource" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "cloudwatch:PutMetricData", "cloudwatch:Describe*", "cloudwatch:Get*", "cloudwatch:List*" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "organizations:CreateOrganization", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:EnableAWSServiceAccess", "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "kms:CreateGrant", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": key_arn, "Effect": "Allow" }, { "Action": [ "kms:ListAliases" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:GetRole", "iam:PutRolePolicy", "iam:AttachRolePolicy", "iam:CreateServiceLinkedRole" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "sso:AssociateDirectory", "sso:AssociateProfile", "sso:CreateApplication", "sso:CreateApplicationAssignment", "sso:CreateInstance", "sso:CreateManagedApplicationInstance", "sso:DeleteApplication", "sso:DeleteApplicationAssignment", "sso:DeleteManagedApplicationInstance", "sso:DescribeApplication", "sso:DescribeDirectories", "sso:DescribeInstance", "sso:DescribeRegisteredRegions", "sso:DescribeTrusts", "sso:DisassociateProfile", "sso:GetManagedApplicationInstance", "sso:GetPeregrineStatus", "sso:GetProfile", "sso:GetSharedSsoConfiguration", "sso:GetSsoConfiguration", "sso:GetSSOStatus", "sso:ListApplicationAssignments", "sso:ListApplicationTemplates", "sso:ListDirectoryAssociations", "sso:ListInstances", "sso:ListProfileAssociations", "sso:ListProfiles", "sso:PutApplicationAuthenticationMethod", "sso:PutApplicationGrant", "sso:RegisterRegion", "sso:SearchDirectoryGroups", "sso:SearchDirectoryUsers", "sso:SearchGroups", "sso:SearchUsers", "sso:StartPeregrine", "sso:StartSSO", "sso:UpdateSsoConfiguration", "sso-directory:SearchUsers" ], "Resource": "*", "Effect": "Allow" } ] }

key_arnmenentukan kunci yang ingin Anda gunakan untuk Rantai Pasokan AWS contoh. Untuk praktik terbaik dan membatasi akses hanya ke kunci yang ingin Anda gunakan Rantai Pasokan AWS, lihat Menentukan kunci KMS dalam pernyataan kebijakan IAM. Untuk mewakili semua kunci KMS, gunakan karakter wildcard saja (“*”).