Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan Penyediaan IAM Otomatis AMS di AMS
Anda dapat membuat RFCs dengan jenis perubahan Penyediaan IAM Otomatis AMS berikut.
catatan
-
Hanya penyediaan peran dan kebijakan yang didukung.
Saat memperbarui peran, CT Pembaruan menggantikan daftar nama sumber daya Amazon (ARNs) kebijakan terkelola yang ada dan dokumen kebijakan “asumsikan peran”, dengan daftar kebijakan terkelola yang disediakan ARNs dan dokumen kebijakan “asumsikan peran”. Dalam pembaruan sebagian; misalnya, menambahkan atau menghapus ARN dalam daftar kebijakan terkelola yang ada ARNs, menambahkan atau menghapus pernyataan kebijakan individual ke dokumen kebijakan “asumsikan peran” tidak diperbolehkan. Demikian pula, saat memperbarui kebijakan, CT Pembaruan menggantikan dokumen kebijakan yang ada dan tidak mengizinkan penambahan atau penghapusan pernyataan kebijakan individual dalam dokumen kebijakan yang ada.
-
Ketika opsi “validasi saja” dipilih, pemeriksaan run-time dilakukan tanpa menyediakan entitas atau kebijakan IAM apa pun. Terlepas dari temuan apa pun, status RFC adalah “sukses”. Status “sukses” menunjukkan validasi yang berhasil terhadap entitas atau kebijakan IAM yang disediakan.
Deployment | Komponen Stack Lanjutan | Identity and Access Management (IAM) | Buat entitas atau kebijakan (izin baca-tulis) (ct-1n9gfnog5x7fl): Entitas atau kebijakan IAM baru divalidasi dan disediakan secara otomatis.
Manajemen | Komponen Stack Lanjutan | Identity and Access Management (IAM) | Perbarui entitas atau kebijakan (izin baca-tulis) (ct-1e0xmuy1diafq): Entitas atau kebijakan IAM yang ada diperbarui dan divalidasi secara otomatis.
Manajemen | Komponen Stack Tingkat Lanjut | Identity and Access Management (IAM) | Hapus entitas atau kebijakan (izin baca-tulis) (ct-17cj84y7632o6): Entitas atau kebijakan IAM yang sudah ada yang disediakan menggunakan entitas pembuat otomatis atau jenis perubahan kebijakan dihapus.
Anda hanya dapat memanggil tiga sebelumnya CTs menggunakan peran IAM khusus:. AWSManagedServicesIAMProvisionAdminRole Peran ini hanya tersedia di akun yang telah di-onboard ke fitur menggunakan Manajemen | Akun terkelola | Izin baca-tulis Penyediaan IAM Otomatis AMS | Aktifkan (diperlukan peninjauan) (ct-1706xvvk6j9hf).
penting
Jenis perubahan Buat, Perbarui, dan Hapus selalu terlihat di akun Anda, tetapi tidak diaktifkan secara default. Jika Anda mencoba mengirimkan RFC menggunakan salah satu jenis perubahan ini tanpa terlebih dahulu mengaktifkan fitur Penyediaan IAM Otomatis AMS, maka kesalahan “tidak sah” akan ditampilkan.
Keterbatasan:
Buat CT memungkinkan Anda membuat peran atau kebijakan IAM dengan izin untuk membuat AWS sumber daya. Namun, AWS sumber daya yang dibuat oleh peran dan kebijakan ini tidak dikelola oleh AMS. Ini adalah praktik terbaik untuk mematuhi kontrol organisasi Anda untuk membatasi pembuatan peran atau kebijakan tersebut.
CT Pembaruan tidak dapat mengubah peran dan kebijakan IAM yang dibuat dengan CFN Ingest, Mode Perubahan Langsung, Mode Pengembang, atau, dalam beberapa kasus, melalui manual AMS Advanced yang ada atau otomatis. CTs
CT Hapus tidak dapat menghapus peran atau kebijakan yang ada yang tidak dibuat dengan CT Pembuatan Penyediaan IAM Otomatis AMS.
Penyediaan IAM Otomatis AMS dengan fitur izin baca-tulis tidak didukung dalam peran Mode Perubahan Langsung. Ini berarti Anda tidak dapat menyediakan atau memperbarui peran dan kebijakan IAM dengan izin baca-tulis menggunakan peran ini.
Penyediaan IAM Otomatis AMS dengan izin baca-tulis Buat, Perbarui, dan Hapus jenis perubahan tidak kompatibel dengan Konektor. ServiceNow