Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzazioni richieste per Import/Export VM
VM Import/Export richiede determinate autorizzazioni per utenti, gruppi e ruoli. Inoltre, è necessario un ruolo di servizio per eseguire determinate operazioni per conto tuo.
Autorizzazioni richieste
I tuoi utenti, gruppi e ruoli necessitano delle seguenti autorizzazioni nella loro policy IAM per utilizzare Import/Export VM.
Nota
Alcune azioni richiedono l'uso di un bucket Amazon Simple Storage Service (Amazon S3). Questa politica di esempio non concede l'autorizzazione per creare bucket S3. L'utente o il ruolo che utilizzi dovrà specificare un bucket esistente o disporre delle autorizzazioni per creare un nuovo bucket con l'azione. s3:CreateBucket
Ruolo di servizio necessario
La VM Import/Export richiede un ruolo per eseguire determinate operazioni per tuo conto. È necessario creare un ruolo di servizio denominato vmimport
con un documento di policy sulle relazioni di fiducia che Import/Export consenta a VM di assumere il ruolo e al ruolo è necessario allegare una policy IAM. Per ulteriori informazioni, consulta Ruoli IAM nella Guida per l'utente di IAM.
Prerequisito
È necessario abilitare AWS Security Token Service (AWS STS) in qualsiasi regione in cui si prevede di utilizzare VM Import/Export. Per ulteriori informazioni, vedere Attivazione e AWS STS disattivazione in una regione. AWS
Per creare il ruolo del servizio
-
Sul tuo computer, crea un file denominato
trust-policy.json
. Aggiungere la seguente policy al file: -
Usa il create-rolecomando per creare un ruolo denominato
vmimport
e concedere l'accesso alla VM Import/Export ad esso. Verificare di aver specificato il percorso completo per l'ubicazione del filetrust-policy.json
creato nella fase precedente e di includere il prefissofile://
come mostrato nell'esempio seguente:aws iam create-role --role-name vmimport --assume-role-policy-document "file://
C:\import\trust-policy.json
" -
Crea un file denominato
role-policy.json
con la seguente politica, dove siamzn-s3-demo-import-bucket
trova il bucket per le immagini del disco importate eamzn-s3-demo-export-bucket
il bucket per le immagini del disco esportate: -
(Facoltativo) Per importare risorse crittografate utilizzando una AWS KMS chiave da AWS Key Management Service, aggiungete le seguenti autorizzazioni al file.
role-policy.json
{ "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*" }
Se utilizzi una chiave KMS diversa da quella predefinita fornita da Amazon EBS, devi concedere l' Import/Export autorizzazione VM alla chiave KMS se abiliti la crittografia Amazon EBS per impostazione predefinita o abiliti la crittografia in un'operazione di importazione. Puoi specificare il nome della risorsa Amazon (ARN) della chiave KMS come risorsa anziché *.
-
(Facoltativo) Per allegare configurazioni di licenze a una AMI, aggiungi le seguenti autorizzazioni License Manager al file
role-policy.json
.{ "Effect": "Allow", "Action": [ "license-manager:GetLicenseConfiguration", "license-manager:UpdateLicenseSpecificationsForResource", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" }
-
Utilizza il seguente comando put-role-policy per collegare la policy al ruolo creato in precedenza. Assicurarsi di specificare l'intero percorso della posizione del file
role-policy.json
.aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://
C:\import\role-policy.json
" -
Per ulteriori controlli di sicurezza, puoi aggiungere le chiavi contestuali
aws:SourceAccount
eaws:SourceArn
alla politica di attendibilità per questo ruolo appena creato. VM Import/Export pubblicherà leSourceArn
chiaviSourceAccount
and come specificato nell'esempio seguente per assumere questo ruolo: