As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Permissões necessárias para VM Import/Export
A VM Import/Export exige determinadas permissões para seus usuários, grupos e funções. Além disso, é necessário um perfil de serviço para realizar determinadas operações em seu nome.
Permissões obrigatórias
Seus usuários, grupos e funções precisam das seguintes permissões na política do IAM para usar o VM Import/Export:
nota
Algumas ações exigem o uso de um bucket do Amazon Simple Storage Service (Amazon S3). Este exemplo de política não concede permissão para a criação de buckets do S3. O usuário ou o perfil que você usar precisará especificar um bucket existente ou ter permissões para criar um novo bucket com a ação s3:CreateBucket
.
Perfil de serviço necessário
A VM Import/Export exige uma função para realizar determinadas operações em seu nome. Você deve criar uma função de serviço nomeada vmimport
com um documento de política de relacionamento de confiança que permita que Import/Export a VM assuma a função e anexar uma política do IAM à função. Para obter mais informações, consulte Perfis do IAM no Guia do usuário do IAM.
Pré-requisito
Você deve habilitar AWS Security Token Service (AWS STS) em qualquer região em que planeja usar o VM Import/Export. Para obter mais informações, consulte Ativação e desativação AWS STS em uma região. AWS
Como criar a função de serviço
-
No computador, crie um arquivo chamado
trust-policy.json
. Adicione a seguinte política ao arquivo: -
Use o create-rolecomando para criar uma função chamada
vmimport
e conceder Import/Export acesso à VM a ela. Especifique o caminho completo para o local do arquivotrust-policy.json
criado na etapa anterior e inclua o prefixofile://
conforme mostrado no exemplo a seguir:aws iam create-role --role-name vmimport --assume-role-policy-document "file://
C:\import\trust-policy.json
" -
Crie um arquivo chamado
role-policy.json
com a política a seguir, ondeamzn-s3-demo-import-bucket
é o bucket para imagens de disco importadas eamzn-s3-demo-export-bucket
é o bucket para imagens de disco exportadas: -
(Opcional) Para importar recursos criptografados usando uma AWS KMS chave de AWS Key Management Service, adicione as seguintes permissões ao
role-policy.json
arquivo.{ "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*" }
Se você usar uma chave KMS diferente da padrão fornecida pelo Amazon EBS, deverá conceder Import/Export permissão de VM à chave KMS se você habilitar a criptografia do Amazon EBS por padrão ou habilitar a criptografia em uma operação de importação. É possível especificar o nome do recurso da Amazon (ARN) da chave do KMS como o recurso em vez de *.
-
(Opcional) Para anexar configurações de licença a uma AMI, adicione as seguintes permissões do License Manager ao arquivo
role-policy.json
.{ "Effect": "Allow", "Action": [ "license-manager:GetLicenseConfiguration", "license-manager:UpdateLicenseSpecificationsForResource", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" }
-
Use o seguinte comando put-role-policy para associar a política ao perfil criado acima. Especifique o caminho completo para o local do arquivo
role-policy.json
.aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://
C:\import\role-policy.json
" -
Para controles de segurança adicionais, chaves de contexto, como
aws:SourceAccount
eaws:SourceArn
podem ser adicionadas à política de confiança desse perfil recém-criado. A VM Import/Export publicaráSourceArn
as chavesSourceAccount
e conforme especificado no exemplo abaixo para assumir essa função: