翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
EC2 IAM インスタンスプロファイル
インスタンスプロファイルは IAM ロールのコンテナであり、インスタンスの起動時に EC2 インスタンスにロール情報を渡すために使用できます。
- MALZ
-
と の 2 つの AMS
customer-mc-ec2-instance-profileデフォルトインスタンスプロファイルがありますcustomer-mc-ec2-instance-profile-s3。これらのインスタンスプロファイルは、次の表で説明するアクセス許可を提供します。ポリシーの説明 プロファイル ポリシー customer-mc-ec2-instance-profileAmazonSSMManagedInstanceCore: Ec2 インスタンスに SSM エージェントの使用を許可します。AMSInstanceProfileLoggingPolicy: Ec2 インスタンスが S3 と CloudWatch にログをプッシュできるようにします。AMSInstanceProfileManagementPolicy: Ec2 インスタンスが Active Directory の結合などの起動アクションを実行できるようにします。AMSInstanceProfileMonitoringPolicy: Ec2 インスタンスが AMS モニタリングサービスに結果をレポートできるようにします。AMSInstanceProfilePatchPolicy: Ec2 インスタンスがパッチを受信できるようにします。customer-mc-ec2-instance-profile-s3AMSInstanceProfileBYOEPSPolicy: Ec2 インスタンスが AMS Bring Your Own EPS を使用できるようにします。AMSInstanceProfileLoggingPolicy: Ec2 インスタンスが S3 と CloudWatch にログをプッシュできるようにします。AMSInstanceProfileManagementPolicy: Ec2 インスタンスが Active Directory の結合などの起動アクションを実行できるようにします。AMSInstanceProfileMonitoringPolicy: Ec2 インスタンスが AMS モニタリングサービスに結果をレポートできるようにします。AMSInstanceProfilePatchPolicy: Ec2 インスタンスがパッチを受信できるようにします。AMSInstanceProfileS3WritePolicy: Ec2 インスタンスがお客様の S3 バケットを読み書きできるようにします。 - SALZ
-
IAM インスタンスポリシー からのアクセス許可を付与
customer-mc-ec2-instance-profileする AMS デフォルトインスタンスプロファイル が 1 つありますcustomer_ec2_instance_profile_policy。このインスタンスプロファイルは、次の表で説明するアクセス許可を提供します。プロファイルは、インスタンスにログインするユーザーではなく、インスタンスで実行されているアプリケーションにアクセス許可を付与します。ポリシーには、多くの場合、複数のステートメントが含まれます。各ステートメントは、異なるリソースセットにアクセス許可を付与するか、特定の条件下でアクセス許可を付与します。
CW = CloudWatch。ARN = Amazon リソースネーム。* = ワイルドカード (任意)。
EC2 のデフォルトの IAM インスタンスプロファイルのアクセス許可 CW = CloudWatch。ARN = Amazon リソースネーム。* = ワイルドカード (任意)。
ポリシーステートメント 効果 アクション 説明とリソース (ARN) Amazon Elastic Compute Cloud (Amazon EC2)
EC2 メッセージアクション
許可
AcknowledgeMessage、
DeleteMessage、
FailMessage、
GetEndpoint、
GetMessages、
SendReply
アカウントで EC2 Systems Manager メッセージングアクションを許可します。
Ec2 の説明
許可
* (すべて)
コンソールがアカウント内の EC2 の設定の詳細を表示できるようにします。
Iam ロール ID を取得する
許可
GetRole
EC2 が
aws:iam::*:role/customer-*および から IAM ID を取得できるようにしますaws:iam::*:role/customer_*。ログイベントをアップロードするインスタンス
許可
ロググループの作成
ログの作成を に許可します。
aws:logs:*:*:log-group:i-*ログストリームの作成
ログのストリーミング先を許可します。
aws:logs:*:*:log-group:i-*MMS の CW
許可
DescribeAlarms、
PutMetricAlarm、
PutMetricData
CloudWatch がアカウントのアラームを取得できるようにします。
CW がアラームを作成または更新し、指定されたメトリクスに関連付けることを許可します。
CW がメトリクスデータポイントをアカウントに発行できるようにします。
Ec2 タグ
許可
CreateTags、
DescribeTags、
アカウントの指定されたインスタンスでタグを追加、上書き、および記述できるようにします。
CW ログを明示的に拒否する
拒否
DescribeLogStreams、
FilterLogEvents、
GetLogEvents
次のログストリームの一覧表示、フィルタリング、取得を禁止します。
aws:logs:*:*:log-group:/mc/*Amazon EC2 Simple Systems Manager (SSM)
SSM アクション
許可
DescribeAssociation、
GetDocument、
ListAssociations、
UpdateAssociationStatus、
UpdateInstanceInformation
アカウントでさまざまな SSM 関数を許可します。
S3 での SSM アクセス
許可
GetObject、
PutObject、
AbortMultipartUpload、
ListMultipartUploadPorts、
ListBucketMultipartUploads
EC2 の SSM が、 でオブジェクトを取得および更新し、マルチパートオブジェクトのアップロードを中止して、 でマルチパートアップロードに使用できるポートとバケットを一覧表示できるようにします
aws:s3:::mc-*-internal-*/aws/ssm*。Amazon EC2 Simple Storage Service (S3)
S3 でオブジェクトを取得する
許可
Get
リスト
EC2 アプリケーションがアカウントの S3 バケット内のオブジェクトを取得して一覧表示できるようにします。
お客様が暗号化したログ S3 アクセス
許可
PutObject
EC2 アプリケーションが でオブジェクトを更新することを許可する
aws:s3:::mc-*-logs-*/encrypted/app/*パッチデータプットオブジェクト S3
許可
PutObject
EC2 アプリケーションが の S3 バケットにパッチデータをアップロードすることを許可する
aws:s3:::awsms-a*-patch-data-*S3 への独自のログのアップロード
許可
PutObject
EC2 アプリケーションがカスタムログを以下にアップロードできるようにします。
aws:s3:::mc-a*-logs-*/aws/instances/*/${aws:userid}/*MC 名前空間 S3 ログを明示的に拒否する
拒否
GetObject*
Put*
EC2 アプリケーションが以下との間でオブジェクトを取得または配置することを禁止します。
aws:s3:::mc-*-logs-*/encrypted/mc*,aws:s3:::mc-*-logs-*/mc/*,aws:s3:::mc-a*-logs-*-audit/*S3 削除を明示的に拒否する
拒否
* (すべて)
以下のオブジェクトに対して EC2 アプリケーションがアクションを実行することを禁止します。
aws:s3:::mc-a*-logs-*/*,aws:s3:::mc-a*-internal-*/*,S3 CFN バケットを明示的に拒否する
拒否
削除*
以下からのオブジェクトの削除を EC2 アプリケーションに禁止します。
aws:s3:::cf-templates-*明示的に拒否リストバケット S3
拒否
ListBucket
暗号化、監査ログ、またはリザーブド (mc) オブジェクトの一覧表示を禁止します。
aws:s3:::mc-*-logs-*AWS Secrets Manager Amazon EC2 の
Trend Cloud One Secrets アクセス
許可
GetSecretValue
Amazon EC2 が Trend Cloud One 移行のシークレットにアクセスできるようにします。
aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-tenant-id*,arn:aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-activation-token*,aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-tenant-id*,aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-tenant-guid*AWS Key Management Service Amazon EC2 の
Trend Cloud One 復号キー
許可
Decrypt
Amazon EC2 がエイリアス名 /ams/eps/cloudone-migration で AWS KMS キーを復号できるようにする
arn:aws:kms:*:*:alias/ams/eps/cloudone-migration
Amazon IAM ポリシーに慣れていない場合は、「IAM ポリシーの概要」で重要な情報を参照してください。
注記
ポリシーには、多くの場合、複数のステートメントが含まれます。各ステートメントは、異なるリソースセットにアクセス許可を付与するか、特定の条件下でアクセス許可を付与します。