Creazione di un ruolo IAM per l'applicazione di patch su richiesta di AMS Accelerate - Guida utente di AMS Accelerate

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di un ruolo IAM per l'applicazione di patch su richiesta di AMS Accelerate

Dopo aver effettuato l'onboarding dell'account su AMS Accelerate patching, AMS Accelerate implementa una policy gestita, amspatchmanagedpolicy. Questa policy contiene le autorizzazioni necessarie per l'applicazione di patch su richiesta utilizzando il documento di automazione AMS. AWSManagedServices-PatchInstance Per utilizzare questo documento di automazione, l'amministratore dell'account crea un ruolo IAM per gli utenti. Completare la procedura riportata di seguito.

Crea un ruolo utilizzando AWS Management Console:

  1. Accedi AWS Management Console e apri la console IAM.

  2. Nel pannello di navigazione della console, scegli Ruoli, quindi Crea ruolo.

  3. Scegli un altro tipo di Account AWS ruolo.

  4. Per Account ID, inserisci l'ID AWS dell'account a cui desideri concedere l'accesso alle tue risorse.

    L'amministratore dell'account specificato può concedere l'autorizzazione di assumere questo ruolo a qualsiasi utente IAM in tale account. A tale scopo, l'amministratore attribuisce all'utente o al gruppo una politica che concede l'autorizzazione per l'azione sts: AssumeRole. Tale policy deve specificare l'Amazon Resource Name (ARN) del ruolo come risorsa. Tieni presente quanto segue:

    • Se concedi le autorizzazioni agli utenti di un account che non controlli e gli utenti assumeranno questo ruolo a livello di codice, scegli Richiedi ID esterno. L'ID esterno può essere qualsiasi parola o numero concordato tra l'utente e l'amministratore dell'account di terze parti. Questa opzione aggiunge automaticamente una condizione alla politica di fiducia che consente all'utente di assumere il ruolo solo se la richiesta include il valore STS:ExternalID corretto. Per ulteriori informazioni, vedi Come utilizzare un ID esterno per concedere l'accesso alle tue AWS risorse a terzi.

    • Se desideri limitare il ruolo agli utenti che accedono con l'autenticazione a più fattori (MFA), scegli Richiedi MFA. Questa opzione aggiunge una condizione alla policy di affidabilità del ruolo che controlla un accesso MFA. Gli utenti che desidera assumere il ruolo deve effettuare l'accesso temporaneo con una password una tantum temporanea configurata da un dispositivo MFA. Gli utenti senza autenticazione MFA non possono assumere il ruolo. Per ulteriori informazioni sulla MFA, vedere Utilizzo dell'autenticazione a più fattori (MFA) in. AWS

  5. Scegli Successivo: autorizzazioni.

    IAM include un elenco di politiche nell'account. In Aggiungi autorizzazioni, inserisci amspatchmanagedpolicy nella casella del filtro e seleziona la casella di controllo per questa politica di autorizzazioni. Fai clic su Next (Successivo).

  6. In Dettagli del ruolo, inserisci il nome del ruolo PatchRole, ad esempio aggiungi una descrizione del ruolo (consigliato), aggiungi anche tag per aiutarti a identificare questo ruolo. I nomi dei ruoli non fanno distinzione tra maiuscole e minuscole, ma devono essere univoci all'interno di Account AWS. Al termine, fai clic su Crea ruolo.

    Nota

    I nomi dei ruoli non possono essere modificati dopo la loro creazione.