Perfis de serviço do IAM para o Amazon Data Lifecycle Manager
Uma função AWS Identity and Access Management (IAM) é semelhante a um usuário do IAM, no sentido de ser uma identidade da AWS com políticas de permissão que determinam o que a identidade pode ou não fazer na AWS. No entanto, em vez de ser exclusivamente associada a uma pessoa, o propósito do perfil é ser assumido por qualquer pessoa que precisar dele. Um perfil de serviço é uma perfil que um serviço da AWS assume para realizar ações em seu nome. Como um serviço que executa as operações de backup para você, o Amazon Data Lifecycle Manager exige que você atribua uma função a ele ao executar operações de política para você. Para obter mais informações sobre funções do IAM, consulte Funções do IAM no Guia do usuário do IAM.
A função que você passa para o Amazon Data Lifecycle Manager deve ter uma política do IAM com as permissões que possibilitam que o Amazon Data Lifecycle Manager execute ações associadas a operações de política, como criar snapshots e AMIs, copiar snapshots e AMIs, excluir snapshots e cancelar o registro de AMIs. Diferentes permissões são necessárias para cada um dos tipos de política do Amazon Data Lifecycle Manager. A função também deve ter o Amazon Data Lifecycle Manager listado como uma entidade confiável, o que permite que o Amazon Data Lifecycle Manager assuma a função.
Tópicos
Funções de serviço padrão para o Amazon Data Lifecycle Manager
O Amazon Data Lifecycle Manager usa as seguintes funções de serviço padrão:
-
AWSDataLifecycleManagerDefaultRole— função padrão para gerenciar snapshots. Ele confia apenas no serviço
dlm.amazonaws.com.rproxy.govskope.capara assumir a função e permite que o Amazon Data Lifecycle Manager execute as ações exigidas pelas políticas de cópia de snapshot e de snapshot entre contas em seu nome. Essa função usa a política gerenciada daAWSDataLifecycleManagerServiceRoleAWS.nota
O formato do ARN da função é diferente dependendo se ela foi criada usando o console ou a AWS CLI. Se a função foi criada usando o console, o formato do ARN é
arn:aws:iam::. Se a função foi criada usando a AWS CLI, o formato do ARN éaccount_id:role/service-role/AWSDataLifecycleManagerDefaultRolearn:aws:iam::.account_id:role/AWSDataLifecycleManagerDefaultRole -
AWSDataLifecycleManagerDefaultRoleForAMIManagement—função padrão para gerenciar AMIs. Ela confia apenas no serviço
dlm.amazonaws.com.rproxy.govskope.capara assumir a função e permite que o Amazon Data Lifecycle Manager execute as ações exigidas pelas políticas de AMI apoiadas pelo EBS para você. Essa função usa a política gerenciada daAWSDataLifecycleManagerServiceRoleForAMIManagementAWS.
Se você estiver usando o console do Amazon Data Lifecycle Manager, o Amazon Data Lifecycle Manager criará automaticamente a função de serviço AWSDatalifecyClemanagerDefaultRole na primeira vez que você criar um snapshot ou política de cópia de snapshot entre contas e criará automaticamente a função de serviço AWSDatalifecyClemanagerDefaultRoleForaManagement na primeira vez que você criar uma política de AMI baseada no EBS.
Se não estiver usando o console, será possível criar as funções de serviço manualmente usando o comando create-default-role. Para --resource-type, especifique snapshot para criar AWSDatalifecyClemanagerDefaultRole ou image para criar AWSDatalifecyClemanagerDefaultRoleForamImanagement.
$aws dlm create-default-role --resource-typesnapshot|image
Se você excluir essa função de serviço padrão e precisar criá-la novamente, poderá usar esse mesmo processo para recriar a função em sua conta.
Funções de serviço personalizadas para o Amazon Data Lifecycle Manager
Como alternativa ao uso das funções de serviço padrão, é possível criar funções do IAM personalizadas com as permissões necessárias e selecioná-las ao criar uma política de ciclo de vida.
Para criar uma função do IAM personalizada
-
Crie funções com as seguintes permissões.
-
Permissões necessárias para gerenciar políticas de ciclo de vida de snapshot
-
Permissões necessárias para gerenciar políticas de ciclo de vida da AMI
Para obter mais informações, consulte Criar uma função no Guia do usuário do IAM.
-
-
Adicione uma relação de confiança às funções.
-
No console do IAM, selecione Roles (Funções).
-
Selecione a função que você criou e, em seguida, escolha Relações de confiança.
-
Escolha Edit Trust Relationship (Editar relação de confiança), adicione a seguinte política e, em seguida, escolha Update Trust Policy (Atualizar política de confiança).
Recomendamos o uso das chaves de condição
aws:SourceAccounteaws:SourceArnpara se proteger contra O problema do agente confuso. Por exemplo, é possível adicionar o bloco de condições a seguir na política de confiança anterior. Aaws:SourceAccounté a proprietária da política de ciclo de vida e oaws:SourceArné o ARN da política de ciclo de vida. Se você não souber o ID da política de ciclo de vida, poderá substituir essa parte do ARN por um curinga (*) e atualizar a política após criar a política de ciclo de vida."Condition": { "StringEquals": { "aws:SourceAccount": "account_id" }, "ArnLike": { "aws:SourceArn": "arn:partition:dlm:region:account_id:policy/policy_id" } }
-