Permissões necessárias para VM Import/Export
O VM Import/Export exige determinadas permissões para seus usuários, grupos e funções. Além disso, é necessário um perfil de serviço para realizar determinadas operações em seu nome.
Permissões obrigatórias
Seus usuários, grupos e funções precisam das seguintes permissões na política do IAM para usar o VM Import/Export:
nota
Algumas ações exigem o uso de um bucket do Amazon Simple Storage Service (Amazon S3). Este exemplo de política não concede permissão para a criação de buckets do S3. O usuário ou o perfil que você usar precisará especificar um bucket existente ou ter permissões para criar um novo bucket com a ação s3:CreateBucket.
Perfil de serviço necessário
O VM Import/Export requer um perfil para executar certas operações em seu nome. É necessário criar um perfil de serviço denominado vmimport com um documento de política de relacionamento de confiança que permita que o VM Import/Export assuma o perfil, e você deve associar uma política do IAM ao perfil. Para obter mais informações, consulte Perfis do IAM no Guia do usuário do IAM.
Pré-requisito
Você deve habilitar AWS Security Token Service (AWS STS) em qualquer região em que planeja usar o VM Import/Export. Para obter mais informações, consulte Ativar e desativar o AWS STS em uma região da AWS.
Como criar a função de serviço
-
No computador, crie um arquivo chamado
trust-policy.json. Adicione a seguinte política ao arquivo: -
Use o comando create-role para criar um perfil denominado
vmimporte forneça ao serviço VM Import/Export acesso a ele. Especifique o caminho completo para o local do arquivotrust-policy.jsoncriado na etapa anterior e inclua o prefixofile://conforme mostrado no exemplo a seguir:aws iam create-role --role-name vmimport --assume-role-policy-document "file://C:\import\trust-policy.json" -
Crie um arquivo denominado
role-policy.jsoncom a seguinte política, em queamzn-s3-demo-import-bucketé o bucket para imagens de disco importadas eamzn-s3-demo-export-bucketé o bucket para as imagens de disco exportadas: -
(Opcional) Para importar recursos criptografados usando uma chave AWS KMS do AWS Key Management Service, adicione as seguintes permissões ao arquivo
role-policy.json.{ "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*" }Se você usar uma chave KMS diferente da padrão fornecida pelo Amazon EBS, deverá conceder permissão de VM Import/Export para a chave KMS se habilitar a criptografia do Amazon EBS por padrão ou habilitar a criptografia em uma operação de importação. É possível especificar o nome do recurso da Amazon (ARN) da chave do KMS como o recurso em vez de *.
-
(Opcional) Para anexar configurações de licença a uma AMI, adicione as seguintes permissões do License Manager ao arquivo
role-policy.json.{ "Effect": "Allow", "Action": [ "license-manager:GetLicenseConfiguration", "license-manager:UpdateLicenseSpecificationsForResource", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" } -
Use o seguinte comando put-role-policy para associar a política ao perfil criado acima. Especifique o caminho completo para o local do arquivo
role-policy.json.aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://C:\import\role-policy.json" -
Para controles de segurança adicionais, chaves de contexto, como
aws:SourceAccounteaws:SourceArnpodem ser adicionadas à política de confiança desse perfil recém-criado. O VM Import/Export publicará as chavesSourceAccounteSourceArnconforme especificado no exemplo abaixo para assumir esse perfil: