Verificar a presença do perfil de serviço AmazonAppStreamPCAAccess e das políticas
Conclua as etapas desta seção para verificar se o perfil de serviço AmazonAppStreamPCAAccess está presente e se tem as políticas corretas anexadas. Se esse perfil não estiver na conta e precisar ser criado, você ou um administrador com as permissões necessárias deverá executar as etapas para começar a usar o AppStream 2.0 na conta da Amazon Web Services.
Como verificar se o perfil de serviço AmazonAppStreamPCAAccess do IAM está presente
Abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, escolha Perfis.
-
Na caixa de pesquisa, digite appstreampca para restringir a lista de perfis, depois selecione AmazonAppStreamPCAAccess. Se essa função estiver listada, selecione-a para visualizar a página Summary (Resumo) da função.
-
Na guia Permissões, confirme se a política de permissões AmazonAppStreamPCAAccess está anexada.
Retorne à página de resumo Role (Função).
-
Na guia Relações de confiança, selecione Exibir documento de política e confirme se a política de relação de confiança AmazonAppStreamPCAAccess está anexada e segue o formato correto. Se esse for o caso, a relação de confiança estará configurada corretamente. Selecione Cancelar e feche o console do IAM.
Política de relação de confiança AmazonAppStreamPCAAccess
A política de relação de confiança AmazonAppStreamPCAAccess deve incluir prod.euc.ecm.amazonaws.com como entidade principal. Essa política também deve incluir a ação sts:AssumeRole. A configuração de política a seguir define o ECM como entidade confiável.
Como criar a política de relação de confiança do AmazonAppStreamPCAAccess usando a AWS CLI
Crie um arquivo JSON chamado
AmazonAppStreamPCAAccess.jsoncom o texto a seguir.-
Ajuste o caminho de
AmazonAppStreamPCAAccess.jsonconforme necessário e execute os comandos da AWS CLI a seguir para criar o perfil de serviço e anexar a política gerenciada AmazonAppStreamPCAAccess. Para obter mais informações sobre a política gerenciada , consulte Políticas gerenciadas pela AWS necessárias para acessar recursos do AppStream 2.0.aws iam create-role --path /service-role/ --role-name AmazonAppStreamPCAAccess --assume-role-policy-document file://AmazonAppStreamPCAAccess.jsonaws iam attach-role-policy —role-name AmazonAppStreamPCAAccess —policy-arn arn:aws:iam::aws:policy/AmazonAppStreamPCAAccess