Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Introduzione al provisioning IAM automatizzato di AMS in AMS
Per utilizzare i nuovi tipi di modifica, abilita innanzitutto AMS Automated IAM Provisioning inviando una RFC utilizzando il seguente tipo di modifica: Gestione | Account gestito | AMS Automated IAM Provisioning con autorizzazioni di lettura/scrittura | Abilita (è richiesta la revisione) (ct-1706xvvk6j9hf). AWS richiede che l'organizzazione si sottoponga a un processo di gestione dei rischi di sicurezza dei clienti (CSRM) per garantire che l'uso di questi tipi di modifiche sia allineato alle politiche organizzative. Il team AWS operativo collabora con voi per ottenere l'approvazione esplicita dal vostro referente del team di sicurezza sotto forma di accettazione del rischio nell'ambito della revisione richiesta. Per ulteriori informazioni, consulta il processo di gestione del rischio dei clienti (CSRM) di RFC.
Una volta completata la richiesta di attivazione della funzionalità AMS Automated IAM Provisioning con autorizzazioni di lettura/scrittura, AMS abilita i tipi di modifica di AMS Automated IAM Provisioning nell'account utilizzato per inviare la RFC di abilitazione. Per confermare che AMS Automated IAM Provisioning sia attivato su un account, controlla il ruolo nella console IAM. AWSManagedServicesIAMProvisionAdminRole
Come parte dell'onboarding, AMS fornisce IAM Access Analyzer nella stessa regione AWS dell'account per sfruttare la sua funzionalità di anteprima degli accessi. IAM Access Analyzer aiuta a identificare le risorse dell'organizzazione e gli account condivisi con un'entità esterna, convalida le politiche IAM rispetto alla grammatica e alle best practice delle policy e genera policy IAM basate sull'attività di accesso nei log. AWS CloudTrail Per ulteriori informazioni, consulta Using. AWS Identity and Access Management Access Analyzer
Una volta effettuato l'onboarding, AWSManagedServicesIAMProvisionAdminRole viene distribuito agli account abilitati. Se scegli di utilizzare questo ruolo tramite la federazione SAML, devi inserire il ruolo nella tua soluzione di federazione.
Come parte dell'onboarding, puoi richiedere di aggiornare la policy di fiducia IAMProvision AdminRole di AWSManaged Services per concedere un altro ruolo IAM utilizzando ARN per assumere questo ruolo. AWS Security Token Service