翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AMS Accelerate のオンデマンドパッチ適用用の IAM ロールの作成
アカウントが AMS Accelerate パッチ適用にオンボーディングされると、AMS Accelerate は管理ポリシーである amspatchmanagedpolicy をデプロイします。このポリシーには、AMS オートメーションドキュメント を使用したオンデマンドパッチ適用に必要なアクセス許可が含まれていますAWSManagedServices-PatchInstance。この自動化ドキュメントを使用するには、アカウント管理者がユーザーの IAM ロールを作成します。以下の手順に従ってください。
以下を使用してロールを作成します AWS マネジメントコンソール。
にサインイン AWS マネジメントコンソール し、IAM コンソール
を開きます。 コンソールのナビゲーションペインで、ロールを選択し、ロールを作成します。
Anotherrole AWS アカウント タイプを選択します。
アカウント ID には、リソースへのアクセスを許可する AWS アカウント ID を入力します。
指定したアカウントの管理者は、そのアカウントのすべての IAM ユーザーに、このロールを引き受ける許可を付与できます。これを行うには、管理者は、sts:AssumeRoleaction のアクセス許可を付与するポリシーをユーザーまたはグループにアタッチします。このポリシーでは、ロールの Amazon リソースネーム (ARN) をリソースとして指定する必要があります。次の点に注意してください。
自分が管理していないアカウントのユーザーにアクセス許可を付与していて、ユーザーがこのロールをプログラムで引き受ける場合は、「外部 ID を要求する」を選択します。外部 ID は、お客様とサードパーティーのアカウントの管理者との間で同意した任意の単語または数値です。このオプションは、リクエストに correctsts:ExternalID が含まれている場合にのみユーザーがロールを引き受けることを可能にする条件を信頼ポリシーに自動的に追加します。詳細については、AWS 「リソースへのアクセスを第三者に付与するときに外部 ID を使用する方法」を参照してください。
ロールを多要素認証 (MFA) でサインインするユーザーに制限する場合は、「MFA を要求」を選択します。これにより、MFA によるサインインの有無を確認する条件がロールの信頼ポリシーに追加されます。ロールを引き受けるユーザーは、設定した MFA デバイスから一時的なワンタイムパスワードを使用してサインインする必要があります。MFA 認証のないユーザーはロールを引き受けることができません。MFA の詳細については、「 での多要素認証 (MFA) AWSの使用」を参照してください。
[Next: Permissions] (次のステップ: 許可) を選択します。
IAM には、アカウント内のポリシーのリストが含まれます。アクセス許可の追加で、フィルターボックスに amspatchmanagedpolicy と入力し、このアクセス許可ポリシーのチェックボックスをオンにします。[次へ] をクリックします。
ロールの詳細の下に、PatchRole などのロール名を入力し、ロールの説明を追加し (推奨)、このロールを識別するのに役立つタグも追加します。ロール名では大文字と小文字は区別されませんが、 内で一意である必要があります AWS アカウント。完了したら、ロールの作成をクリックします。
注記
ロール名は、作成後に編集することはできません。