As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criação de uma função do IAM para aplicação de patches sob demanda do AMS Accelerate
Depois que sua conta é integrada ao AMS Accelerate patching, o AMS Accelerate implanta uma política gerenciada, amspatchmanagedpolicy. Essa política contém as permissões necessárias para aplicação de patches sob demanda usando o documento de automação do AMS. AWSManagedServices-PatchInstance Para usar esse documento de automação, o administrador da conta cria uma função do IAM para os usuários. Siga estas etapas:
Crie uma função usando o AWS Management Console:
Faça login no AWS Management Console e abra o console do IAM
. No painel de navegação do console, escolha Funções e, em seguida, Criar função.
Escolha o outro tipo de Conta da AWS função.
Em ID da conta, insira a ID da AWS conta à qual você deseja conceder acesso aos seus recursos.
O administrador da conta especificada pode conceder permissão para assumir essa função a qualquer usuário do IAM dessa conta. Para fazer isso, o administrador anexa uma política ao usuário ou grupo que concede permissão para a AssumeRole ação sts:. Essa política deve especificar o Amazon Resource Name (ARN) da função como recurso. Observe o seguinte:
Se você estiver concedendo permissões a usuários de uma conta que você não controla e os usuários assumirem essa função programaticamente, escolha Exigir ID externa. O ID externo pode ser qualquer palavra ou número combinado entre você e o administrador da conta de terceiros. Essa opção adiciona automaticamente uma condição à política de confiança que permite que o usuário assuma a função somente se a solicitação incluir o STS:ExternalID correto. Para obter mais informações, consulte Como usar uma ID externa ao conceder acesso aos seus AWS recursos a terceiros.
Se você quiser restringir a função aos usuários que fazem login com a autenticação multifator (MFA), escolha Exigir MFA. Isso adiciona uma condição à política de confiança da função que verifica a existência de um login MFA. Um usuário que desejar assumir a função deverá fazer login com uma senha de uso único temporária a partir de um dispositivo MFA configurado. Usuários sem autenticação de MFA não podem assumir a função. Para obter mais informações sobre MFA, consulte Usando a autenticação multifator (MFA) em. AWS
Escolha Próximo: Permissões.
O IAM inclui uma lista de políticas na conta. Em Adicionar permissões, insira amspatchmanagedpolicy na caixa de filtro e marque a caixa de seleção dessa política de permissões. Clique em Next.
Em Detalhes da função, insira um nome de função PatchRole, como, adicione uma descrição para a função (recomendado) e também adicione tags para ajudá-lo a identificar essa função. Os nomes das funções não diferenciam maiúsculas de minúsculas, mas devem ser exclusivos no Conta da AWS. Ao terminar, clique em Criar função.
nota
Os nomes das funções não podem ser editados depois de serem criados.