Identity and Access Management (IAM) | Creazione di un'entità o di una policy (revisione obbligatoria) - Riferimento al tipo di modifica avanzata AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Identity and Access Management (IAM) | Creazione di un'entità o di una policy (revisione obbligatoria)

Crea utente, ruolo o policy di Identity and Access Management (IAM).

Classificazione completa: Distribuzione | Componenti dello stack avanzati | Identity and Access Management (IAM) | Creazione di entità o policy (è richiesta la revisione)

Dettagli del tipo di modifica

Cambia tipo ID

ct-3dpd8mdd9jn1r

Versione corrente

1.0

Durata di esecuzione prevista

240 minuti

Approvazione AWS

Richiesto

Approvazione del cliente

Non richiesto se il mittente

Modalità di esecuzione

Manuale

Informazioni aggiuntive

Crea un'entità o una policy IAM (è richiesta la revisione)

Create IAM Resource panel showing change type, description, ID, version, and execution mode.

Come funziona:

  1. Vai alla pagina Crea RFC: nel riquadro di navigazione a sinistra della console AMS, fai clic RFCsper aprire la pagina dell' RFCs elenco, quindi fai clic su Crea RFC.

  2. Scegli un tipo di modifica (CT) popolare nella visualizzazione predefinita Sfoglia i tipi di modifica o seleziona un CT nella visualizzazione Scegli per categoria.

    • Naviga per tipo di modifica: puoi fare clic su un CT popolare nell'area di creazione rapida per aprire immediatamente la pagina Run RFC. Nota che non puoi scegliere una versione CT precedente con creazione rapida.

      Per ordinare CTs, utilizzate l'area Tutti i tipi di modifica nella vista a scheda o tabella. In entrambe le visualizzazioni, selezionate un CT, quindi fate clic su Crea RFC per aprire la pagina Esegui RFC. Se applicabile, accanto al pulsante Crea RFC viene visualizzata l'opzione Crea con una versione precedente.

    • Scegli per categoria: seleziona una categoria, sottocategoria, articolo e operazione e la casella dei dettagli CT si apre con l'opzione Crea con una versione precedente, se applicabile. Fai clic su Crea RFC per aprire la pagina Esegui RFC.

  3. Nella pagina Run RFC, apri l'area del nome CT per visualizzare la casella dei dettagli CT. È richiesto un Oggetto (questo campo viene compilato automaticamente se si sceglie il CT nella vista Sfoglia i tipi di modifica). Apri l'area di configurazione aggiuntiva per aggiungere informazioni sull'RFC.

    Nell'area di configurazione dell'esecuzione, utilizza gli elenchi a discesa disponibili o inserisci i valori per i parametri richiesti. Per configurare i parametri di esecuzione opzionali, aprite l'area di configurazione aggiuntiva.

  4. Al termine, fate clic su Esegui. Se non sono presenti errori, viene visualizzata la pagina RFC creata correttamente con i dettagli RFC inviati e l'output iniziale di Run.

  5. Apri l'area dei parametri di esecuzione per visualizzare le configurazioni inviate. Aggiorna la pagina per aggiornare lo stato di esecuzione RFC. Facoltativamente, annulla la RFC o creane una copia con le opzioni nella parte superiore della pagina.

Come funziona:

  1. Usa Inline Create (esegui un create-rfc comando con tutti i parametri RFC e di esecuzione inclusi) o Template Create (crei due file JSON, uno per i parametri RFC e uno per i parametri di esecuzione) ed esegui il create-rfc comando con i due file come input. Entrambi i metodi sono descritti qui.

  2. Invia il aws amscm submit-rfc --rfc-id ID comando RFC: con l'ID RFC restituito.

    Monitora il comando RFC:. aws amscm get-rfc --rfc-id ID

Per verificare la versione del tipo di modifica, usa questo comando:

aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
Nota

È possibile utilizzare qualsiasi CreateRfc parametro con qualsiasi RFC, indipendentemente dal fatto che faccia parte o meno dello schema per il tipo di modifica. Ad esempio, per ricevere notifiche quando lo stato RFC cambia, aggiungi questa riga --notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}" alla parte dei parametri RFC della richiesta (non ai parametri di esecuzione). Per un elenco di tutti i CreateRfc parametri, consulta l'AMS Change Management API Reference.

Nota

Quando incollate un documento di policy, tenete presente che la RFC accetta solo policy paste fino a 20.480 caratteri. Se il file contiene più di 20.480 caratteri, crea una richiesta di servizio per caricare la policy, quindi fai riferimento a quella richiesta di servizio nella RFC che apri per IAM.

CREAZIONE IN LINEA:

Esegui il comando create RFC con i parametri di esecuzione forniti in linea (evita le virgolette quando fornisci i parametri di esecuzione in linea), quindi invia l'ID RFC restituito. Ad esempio, puoi sostituire il contenuto con qualcosa del genere:

aws amscm create-rfc --change-type-id "ct-3dpd8mdd9jn1r" --change-type-version "1.0" --title "TestIamCreate" --execution-parameters "{\"UseCase\":\"IAM_RESOURCE_DETAILS\",\"IAM Role\":[{\"RoleName\":\"ROLE_NAME\",\"TrustPolicy\":\"TRUST_POLICY\",\"RolePermissions\":\"ROLE_PERMISSIONS\"}],\"Operation\":\"Create\"}"

CREAZIONE DEL MODELLO:

  1. Invia lo schema JSON dei parametri di esecuzione per questo tipo di modifica in un file; l'esempio lo chiama CreateIamResourceParams .json:

    aws amscm get-change-type-version --change-type-id "ct-3dpd8mdd9jn1r" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateIamResourceParams.json
  2. Modifica e salva il CreateIamResourceParams file; l'esempio crea un ruolo IAM con documenti di policy incollati in linea.

    { "UseCase": "IAM_RESOURCE_DETAILS", "IAM Role": [ { "RoleName": "codebuild_ec2_test_role", "TrustPolicy": { "Version": "2008-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codebuild.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RolePermissions": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus" ], "Resource": "*" } ] } } ], "Operation": "Create" }
  3. Esporta il file JSON del modello RFC in un file denominato .json: CreateIamResourceRfc

    aws amscm create-rfc --generate-cli-skeleton > CreateIamResourceRfc.json
  4. Modifica e salva il file.json. CreateIamResourceRfc Ad esempio, puoi sostituire il contenuto con qualcosa del genere:

    { "ChangeTypeVersion": "1.0", "ChangeTypeId": "ct-3dpd8mdd9jn1r", "Title": "Create IAM Role" }
  5. Crea la RFC, specificando il CreateIamResourceRfc file e il CreateIamResourceParams file:

    aws amscm create-rfc --cli-input-json file://CreateIamResourceRfc.json --execution-parameters file://CreateIamResourceParams.json

    Nella risposta ricevi l'ID della nuova RFC e puoi utilizzarlo per inviare e monitorare la RFC. Finché non la invii, la RFC rimane nello stato di modifica e non si avvia.

  • Dopo aver assegnato un ruolo IAM nel tuo account, devi incorporarlo nella tua soluzione di federazione.

  • Quando incollate un documento di policy, tenete presente che la RFC accetta solo policy paste fino a 20.480 caratteri. Se la tua policy ha più di 20.480 caratteri, crea una richiesta di servizio per caricare la policy, quindi fai riferimento a quella richiesta di servizio nella RFC che apri per IAM.

  • Si tratta di un tipo di modifica «necessaria la revisione» (un operatore AMS deve esaminare ed eseguire il CT), il che significa che l'esecuzione della RFC può richiedere più tempo e potresti dover comunicare con AMS tramite l'opzione di corrispondenza nella pagina dei dettagli RFC. Inoltre, se pianifichi una modifica di tipo RFC di tipo «revisione obbligatoria», assicurati di attendere almeno 24 ore. Se l'approvazione non avviene prima dell'orario di inizio previsto, la RFC viene rifiutata automaticamente.

  • Per informazioni su AWS Identity and Access Management, consulta AWS Identity and Access Management (IAM) e per informazioni sulle policy, consulta Managed policies e inline policies. Per informazioni sulle autorizzazioni AMS, consulta Distribuzione delle risorse IAM.

Parametri di input di esecuzione

Per informazioni dettagliate sui parametri di input di esecuzione, vedereSchema per il tipo di modifica ct-3dpd8mdd9jn1r.

Esempio: parametri obbligatori

{ "UseCase": "Use case...", "Operation": "Create" }

Esempio: tutti i parametri

{ "UseCase": "Use case...", "IAM User": [ { "UserName": "user-a", "AccessType": "Console access", "AddPermissionsAsInlinePolicy": "No", "UserPermissionPolicyName": "policy", "UserPermissions": "Power User permissions", "Tags": [ { "Key": "foo", "Value": "bar" }, { "Key": "testkey", "Value": "testvalue" } ] } ], "IAM Role": [ { "RoleName": "role-b", "AddPermissionsAsInlinePolicy": "No", "InstanceProfile": "No", "TrustPolicy": "Trust policy example", "RolePermissionPolicyName": "TestPolicy1", "RolePermissions": "Role permissions example", "ManagedPolicyArns": [ "arn:aws:iam::123456789012:policy/policy01", "arn:aws:iam::123456789012:policy/policy02" ], "Path": "/", "Tags": [ { "Key": "foo", "Value": "bar" }, { "Key": "testkey", "Value": "testvalue" } ] } ], "IAM Policy": [ { "PolicyName": "policy1", "PolicyDocument": "Policy document example 1", "Path": "/", "RelatedResources": [ "resourceA", "resourceB" ], "CreatePolicyAsInlinePolicy": "No" }, { "PolicyName": "policy2", "PolicyDocument": "Policy document example 2", "Path": "/", "RelatedResources": [ "resourceC", "resourceD" ], "CreatePolicyAsInlinePolicy": "Yes" } ], "Operation": "Create", "Priority": "Medium" }