As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapa 5: Criar funções de lançamento
Nesta etapa, você criará uma função do IAM (função de lançamento) especificando as permissões que o mecanismo de provisionamento do Terraform AWS Service Catalog pode assumir quando um usuário final lança um produto Terraform. HashiCorp
O perfil do IAM (função de inicialização) que você atribui posteriormente ao seu produto Terraform de bucket simples do Amazon S3 como uma restrição de inicialização deve ter as seguintes permissões:
-
Acesso aos AWS recursos subjacentes do seu produto Terraform. Neste tutorial, isso inclui acesso às operações
s3:CreateBucket*,s3:DeleteBucket*,s3:Get*,s3:List*e do Amazon S3s3:PutBucketTagging. -
Acesso de leitura ao modelo do Amazon S3 em um bucket próprio do Amazon AWS Service Catalog S3
-
Acesso às operações
CreateGroup,ListGroupResources,DeleteGroupeTagdo grupo de recursos. Essas operações permitem AWS Service Catalog gerenciar grupos de recursos e tags.
Para criar uma função de lançamento na conta AWS Service Catalog do administrador
-
Enquanto estiver conectado à conta do AWS Service Catalog administrador, siga as instruções para criar novas políticas na guia JSON no Guia do usuário do IAM.
-
Crie uma política para seu produto simples do Amazon S3 bucket Terraform. Essa política deve ser criada antes de você criar o perfil de lançamento e consiste nas seguintes permissões:
-
s3— Permite permissões AWS Service Catalog completas para listar, ler, gravar, provisionar e marcar o produto Amazon S3. -
s3— Permite acesso aos buckets do Amazon S3 de propriedade da. AWS Service Catalog Para implantar o produto, AWS Service Catalog é necessário acesso aos artefatos de provisionamento. -
resourcegroups— Permite AWS Service Catalog criar, listar, excluir e marcar AWS Resource Groups. -
tag— Permite permissões AWS Service Catalog de marcação.
nota
Dependendo dos recursos subjacentes que você deseja implantar, talvez seja necessário modificar o exemplo de política JSON.
Cole o seguinte documento da política JSON:
-
-
-
Escolha Próximo, Tags.
-
Escolha Próximo, Revisar.
-
Na página Revisar política, para o Nome , insira
S3ResourceCreationAndArtifactAccessPolicy. -
Escolha Criar política.
-
-
No painel de navegação, escolha Perfis e Criar perfil.
-
Em Selecionar entidade confiável, escolha Política de confiança personalizada e, em seguida, insira a seguinte política JSON:
-
Escolha Próximo.
-
Na lista Políticas, selecione a
S3ResourceCreationAndArtifactAccessPolicyque você criou. -
Escolha Próximo.
-
Em Nome do perfil, insira
SCLaunch-S3product.Importante
Os nomes da função de lançamento devem começar com SCLaunch "" seguido pelo nome da função desejada.
-
Selecione Criar perfil.
Importante
Depois de criar a função de lançamento na sua conta de AWS Service Catalog administrador, você também deve criar uma função de lançamento idêntica na conta do usuário AWS Service Catalog final. O perfil na conta do usuário final deve ter o mesmo nome e incluir a mesma política do perfil na conta do administrador.
Para criar uma função de lançamento na conta do usuário AWS Service Catalog final
-
Faça login como administrador na conta do usuário final e siga as instruções para Criar novas políticas na guia JSON no Guia do Usuário do IAM.
-
Repita as etapas 2 a 10 de Para criar uma função de lançamento na conta de AWS Service Catalog administrador acima.
nota
Ao criar uma função de lançamento na conta do usuário AWS Service Catalog final, certifique-se de usar o mesmo administrador AccountId na política de confiança personalizada.
Agora que você criou uma função de lançamento nas contas de administrador e usuário final, pode adicionar uma restrição de lançamento ao produto.