Utilizzo del provisioning IAM automatizzato di AMS in AMS - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo del provisioning IAM automatizzato di AMS in AMS

Puoi creare RFCs con i seguenti tipi di modifica di AMS Automated IAM Provisioning.

Nota
  • È supportato solo il provisioning in base a ruoli e policy.

    Durante l'aggiornamento dei ruoli, l'Update CT sostituisce l'elenco esistente di Amazon resource names (ARNs) con policy gestite e il documento relativo alla policy «assume role», con l'elenco fornito di policy gestite ARNs e il documento di policy «assume role». In un aggiornamento parziale, ad esempio, l'aggiunta o la rimozione di un ARN nell'elenco esistente di policy gestite ARNs, non è consentito aggiungere o rimuovere singole dichiarazioni di policy al documento di policy «assumi ruolo». Analogamente, durante l'aggiornamento delle politiche, l'Update CT sostituisce il documento di policy esistente e non consente di aggiungere o rimuovere singole dichiarazioni politiche nel documento politico esistente.

  • Quando è selezionata l'opzione «convalida solo», i controlli in fase di esecuzione vengono eseguiti senza fornire alcuna entità o policy IAM. Indipendentemente dai risultati, lo stato RFC è «riuscito». Lo stato «successo» indica una convalida riuscita rispetto all'entità o alla policy IAM fornita.

Puoi chiamare solo i tre precedenti utilizzando un ruolo IAM dedicato:. CTs AWSManagedServicesIAMProvisionAdminRole Questo ruolo è disponibile solo negli account che sono stati inseriti nella funzionalità utilizzando le autorizzazioni di lettura/scrittura Gestione | Account gestito | AMS Automated IAM Provisioning | Abilita (è richiesta la revisione) (ct-1706xvvk6j9hf).

Importante

I tipi di modifica Crea, Aggiorna ed Elimina sono sempre visibili nel tuo account, ma non sono attivati per impostazione predefinita. Se provi a inviare una RFC utilizzando uno di questi tipi di modifica senza prima abilitare la funzionalità AMS Automated IAM Provisioning, viene visualizzato un errore «non autorizzato».

Limitazioni:

  • Il Create CT potrebbe consentire di creare un ruolo o una policy IAM con l'autorizzazione a creare risorse. AWS Tuttavia, AWS le risorse create da questi ruoli e politiche non sono gestite da AMS. È consigliabile attenersi al controllo organizzativo per limitare la creazione di tali ruoli o politiche.

  • L'Update CT non può modificare i ruoli e le politiche IAM creati con CFN Ingest, Direct Change Mode, Developer Mode o, in alcuni casi, tramite AMS Advanced esistente in modo manuale o automatizzato. CTs

  • Il Delete CT non può eliminare ruoli o politiche esistenti che non sono stati creati con AMS Automated IAM Provisioning Create CT.

  • La funzionalità AMS Automated IAM Provisioning con autorizzazioni di lettura/scrittura non è supportata nei ruoli in modalità Direct Change. Ciò significa che non è possibile fornire o aggiornare ruoli e policy IAM con autorizzazioni di lettura/scrittura utilizzando questi ruoli.

  • I tipi di modifica Create, Update ed Delete di AMS Automated IAM con autorizzazioni di lettura/scrittura non sono compatibili con il Connector. ServiceNow