As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Permissões necessárias para VM Import/Export
A VM Import/Export exige determinadas permissões para seus usuários, grupos e funções. Além disso, é necessário um perfil de serviço para realizar determinadas operações em seu nome.
Permissões obrigatórias
Seus usuários, grupos e funções precisam das seguintes permissões na política do IAM para usar o VM Import/Export:
nota
Algumas ações exigem o uso de um bucket do Amazon Simple Storage Service (Amazon S3). Este exemplo de política não concede permissão para a criação de buckets do S3. O usuário ou o perfil que você usar precisará especificar um bucket existente ou ter permissões para criar um novo bucket com a ação s3:CreateBucket.
Perfil de serviço necessário
A VM Import/Export exige uma função para realizar determinadas operações em seu nome. Você deve criar uma função de serviço nomeada vmimport com um documento de política de relacionamento de confiança que permita que Import/Export a VM assuma a função e anexar uma política do IAM à função. Para obter mais informações, consulte Perfis do IAM no Guia do usuário do IAM.
Pré-requisito
Você deve habilitar AWS Security Token Service (AWS STS) em qualquer região em que planeja usar o VM Import/Export. Para obter mais informações, consulte Ativação e desativação AWS STS em uma região. AWS
Como criar a função de serviço
-
No computador, crie um arquivo chamado
trust-policy.json. Adicione a seguinte política ao arquivo: -
Use o create-rolecomando para criar uma função chamada
vmimporte conceder Import/Export acesso à VM a ela. Especifique o caminho completo para o local do arquivotrust-policy.jsoncriado na etapa anterior e inclua o prefixofile://conforme mostrado no exemplo a seguir:aws iam create-role --role-name vmimport --assume-role-policy-document "file://C:\import\trust-policy.json" -
Crie um arquivo chamado
role-policy.jsoncom a política a seguir, ondeamzn-s3-demo-import-bucketé o bucket para imagens de disco importadas eamzn-s3-demo-export-bucketé o bucket para imagens de disco exportadas: -
(Opcional) Para importar recursos criptografados usando uma AWS KMS chave de AWS Key Management Service, adicione as seguintes permissões ao
role-policy.jsonarquivo.{ "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*" }Se você usar uma chave KMS diferente da padrão fornecida pelo Amazon EBS, deverá conceder Import/Export permissão de VM à chave KMS se você habilitar a criptografia do Amazon EBS por padrão ou habilitar a criptografia em uma operação de importação. É possível especificar o nome do recurso da Amazon (ARN) da chave do KMS como o recurso em vez de *.
-
(Opcional) Para anexar configurações de licença a uma AMI, adicione as seguintes permissões do License Manager ao arquivo
role-policy.json.{ "Effect": "Allow", "Action": [ "license-manager:GetLicenseConfiguration", "license-manager:UpdateLicenseSpecificationsForResource", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" } -
Use o seguinte comando put-role-policy para associar a política ao perfil criado acima. Especifique o caminho completo para o local do arquivo
role-policy.json.aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://C:\import\role-policy.json" -
Para controles de segurança adicionais, chaves de contexto, como
aws:SourceAccounteaws:SourceArnpodem ser adicionadas à política de confiança desse perfil recém-criado. A VM Import/Export publicaráSourceArnas chavesSourceAccounte conforme especificado no exemplo abaixo para assumir essa função: