Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo del provisioning IAM automatizzato di AMS in AMS
Puoi creare RFCs con i seguenti tipi di modifica di AMS Automated IAM Provisioning.
Nota
-
È supportato solo il provisioning in base a ruoli e policy.
Durante l'aggiornamento dei ruoli, l'Update CT sostituisce l'elenco esistente di Amazon resource names (ARNs) con policy gestite e il documento relativo alla policy «assume role», con l'elenco fornito di policy gestite ARNs e il documento di policy «assume role». In un aggiornamento parziale, ad esempio, l'aggiunta o la rimozione di un ARN nell'elenco esistente di policy gestite ARNs, non è consentito aggiungere o rimuovere singole dichiarazioni di policy al documento di policy «assumi ruolo». Analogamente, durante l'aggiornamento delle politiche, l'Update CT sostituisce il documento di policy esistente e non consente di aggiungere o rimuovere singole dichiarazioni politiche nel documento politico esistente.
-
Quando è selezionata l'opzione «convalida solo», i controlli in fase di esecuzione vengono eseguiti senza fornire alcuna entità o policy IAM. Indipendentemente dai risultati, lo stato RFC è «riuscito». Lo stato «successo» indica una convalida riuscita rispetto all'entità o alla policy IAM fornita.
Distribuzione | Advanced Stack Components | Identity and Access Management (IAM) | Crea entità o policy (autorizzazioni di lettura/scrittura) (ct-1n9gfnog5x7fl): una nuova entità o policy IAM viene convalidata e fornita automaticamente.
Gestione | Advanced Stack Components | Identity and Access Management (IAM) | Aggiorna entità o policy (autorizzazioni di lettura/scrittura) (ct-1e0xmuy1diafq): un'entità o policy IAM esistente viene aggiornata e convalidata automaticamente.
Gestione | Advanced Stack Components | Identity and Access Management (IAM) | Elimina entità o policy (autorizzazioni di lettura/scrittura) (ct-17cj84y7632o6): viene eliminata un'entità o policy IAM esistente il cui provisioning utilizza il tipo di modifica automatica dell'entità o della policy di creazione.
Puoi chiamare solo i tre precedenti utilizzando un ruolo IAM dedicato:. CTs AWSManagedServicesIAMProvisionAdminRole Questo ruolo è disponibile solo negli account che sono stati inseriti nella funzionalità utilizzando le autorizzazioni di lettura/scrittura Gestione | Account gestito | AMS Automated IAM Provisioning | Abilita (è richiesta la revisione) (ct-1706xvvk6j9hf).
Importante
I tipi di modifica Crea, Aggiorna ed Elimina sono sempre visibili nel tuo account, ma non sono attivati per impostazione predefinita. Se provi a inviare una RFC utilizzando uno di questi tipi di modifica senza prima abilitare la funzionalità AMS Automated IAM Provisioning, viene visualizzato un errore «non autorizzato».
Limitazioni:
Il Create CT potrebbe consentire di creare un ruolo o una policy IAM con l'autorizzazione a creare risorse. AWS Tuttavia, AWS le risorse create da questi ruoli e politiche non sono gestite da AMS. È consigliabile attenersi al controllo organizzativo per limitare la creazione di tali ruoli o politiche.
L'Update CT non può modificare i ruoli e le politiche IAM creati con CFN Ingest, Direct Change Mode, Developer Mode o, in alcuni casi, tramite AMS Advanced esistente in modo manuale o automatizzato. CTs
Il Delete CT non può eliminare ruoli o politiche esistenti che non sono stati creati con AMS Automated IAM Provisioning Create CT.
La funzionalità AMS Automated IAM Provisioning con autorizzazioni di lettura/scrittura non è supportata nei ruoli in modalità Direct Change. Ciò significa che non è possibile fornire o aggiornare ruoli e policy IAM con autorizzazioni di lettura/scrittura utilizzando questi ruoli.
I tipi di modifica Create, Update ed Delete di AMS Automated IAM con autorizzazioni di lettura/scrittura non sono compatibili con il Connector. ServiceNow