Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creare o aggiornare un ruolo IAM per AWS Transit Gateway Flow Logs
È possibile aggiornare un ruolo esistente o utilizzare la procedura seguente per creare un nuovo ruolo da utilizzare con i log di flusso utilizzando la AWS Identity and Access Management console.
Per creare un ruolo IAM per i log di flusso
Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione seleziona Ruoli, quindi Crea ruolo.
-
In Seleziona tipo di entità attendibile, scegli Servizio AWS . Per Use case (Caso d'uso), selezionare EC2. Scegli Next (Successivo).
-
Nella pagina Add permissions (Aggiungi autorizzazioni), scegli Next: Tags (Successivo: Tag) e aggiungi facoltativamente i tag. Scegli Next (Successivo).
-
Nella pagina Nome, rivedi e crea, inserisci un nome per il tuo ruolo e, facoltativamente, fornisci una Descrizione. Scegli Crea ruolo.
-
Scegli il nome del ruolo. In Add permissions (Aggiungi autorizzazioni), scegli Create inline policy (Crea policy in linea), quindi seleziona la scheda JSON.
-
Copiare la prima policy da Ruoli IAM per la pubblicazione dei log di flusso in Logs CloudWatch e incollarla nella finestra. Scegliere Review policy (Esamina policy).
-
Immettere un nome per la policy e scegliere Create policy (Crea policy).
-
Selezionare il nome del ruolo. In Trust Relationships (Relazioni di trust), scegliere Edit Trust Relationship (Modifica relazione di trust). Nel documento di policy esistente, cambiare il servizio da
ec2.amazonaws.com.rproxy.govskope.caavpc-flow-logs.amazonaws.com. Selezionare Update Trust Policy (Aggiorna policy di trust). -
Nella pagina Summary (Riepilogo), prendere nota dell'ARN per il ruolo. Questo ARN sarà necessario al momento della creazione del log di flusso.