本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
身份和访问管理 (IAM) Access Management | 更新实体或政策(需要审阅)
更新身份和访问管理 (IAM) Access Management 用户、角色或策略。
完整分类:管理 | 高级堆栈组件 | 身份和访问管理 (IAM) | 更新实体或策略(需要审查)
更改类型详情
更改类型 ID |
ct-27tuth19k52b4 |
当前版本 |
2.0 |
预期执行时长 |
240 分钟 |
AWS 批准 |
必需 |
客户批准 |
如果是提交者,则不需要填写 |
执行模式 |
手动 |
附加信息
更新 IAM 实体或政策
它是如何运作的:
导航到创建 RFC 页面:在 AMS 控制台的左侧导航窗格中,单击RFCs打开 RFCs 列表页面,然后单击创建 R FC。
在默认的 “浏览更改类型” 视图中选择常用更改类型 (CT),或者在 “按类别选择” 视图中选择 CT。
按更改类型浏览:您可以单击 “快速创建” 区域中的常用 CT,立即打开 “运行 RFC” 页面。请注意,您不能使用快速创建来选择较旧的 CT 版本。
要进行排序 CTs,请使用卡片视图或表格视图中的所有更改类型区域。在任一视图中,选择一个 CT,然后单击 “创建 RFC” 打开 “运行 RFC” 页面。如果适用,“创建 RFC” 按钮旁边会出现 “使用旧版本创建” 选项。
按类别选择:选择类别、子类别、项目和操作,CT 详细信息框将打开,并显示 “使用旧版本创建” 选项(如果适用)。单击 “创建 RFC” 打开 “运行 RFC” 页面。
在 “运行 RFC” 页面上,打开 CT 名称区域以查看 CT 详细信息框。必须填写主题(如果您在 “浏览更改类型” 视图中选择 CT,则会为您填写此主题)。打开 “其他配置” 区域以添加有关 RFC 的信息。
在执行配置区域中,使用可用的下拉列表或输入所需参数的值。要配置可选的执行参数,请打开其他配置区域。
完成后,单击 “运行”。如果没有错误,则会显示成功创建的 RFC 页面,其中包含已提交的 RFC 详细信息和初始运行输出。
打开运行参数区域以查看您提交的配置。刷新页面以更新 RFC 的执行状态。(可选)取消 RFC 或使用页面顶部的选项创建一个 RFC 的副本。
它是如何运作的:
使用 Inline Create(您发出包含所有 RFC 和执行参数的
create-rfc命令)或模板创建(创建两个 JSON 文件,一个用于 RFC 参数,一个用于执行参数),然后以这两个文件作为输入发出create-rfc命令。这里描述了这两种方法。提交带有返回的 RFC ID 的 RFC:
aws amscm submit-rfc --rfc-id命令。ID监控 RFC:
aws amscm get-rfc --rfc-id命令。ID
要检查更改类型版本,请使用以下命令:
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
注意
您可以将任何CreateRfc参数与任何 RFC 一起使用,无论它们是否属于变更类型的架构的一部分。例如,要在 RFC 状态更改时收到通知,请将此行添加到请求的 RFC 参数部分(不是执行参数)。--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"有关所有 CreateRfc 参数的列表,请参阅《AMS 变更管理 API 参考》。
内联创建:
使用内联提供的执行参数(内联提供执行参数时使用转义引号)发出 create RFC 命令,然后提交返回的 RFC ID。例如,你可以用这样的东西替换内容:
aws amscm create-rfc --change-type-id "ct-27tuth19k52b4" --change-type-version "1.0" --title "TestIamUpdate" --execution-parameters "{\"UseCase\":\"IAM_RESOURCE_DETAILS\",\"IAM Role\":[{\"RoleName\":\"ROLE_NAME\",\"TrustPolicy\":\"TRUST_POLICY\",\"RolePermissions\":\"ROLE_PERMISSIONS\"}],\"Operation\":\"Update\"}"
模板创建:
将此更改类型的执行参数 JSON 架构输出到文件中;此示例将其命名为 UpdateIamResourceParams .json:
aws amscm get-change-type-version --change-type-id "ct-27tuth19k52b4" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > UpdateIamResourceParams.json修改并保存该 UpdateIamResourceParams 文件。例如,你可以用这样的东西替换内容:
{ "UseCase": "IAM_RESOURCE_DETAILS", "IAM Role": [ { "RoleName": "codebuild_ec2_test_role", "TrustPolicy": { "Version": "2008-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codebuild.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RolePermissions": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus" ], "Resource": "*" } ] } } ], "Operation": "Update" }将 RFC 模板 JSON 文件输出到一个文件中;此示例将其命名为 UpdateIamResourceRfc .json:
aws amscm create-rfc --generate-cli-skeleton > UpdateIamResourceRfc.json修改并保存 UpdateIamResourceRfc .json 文件。例如,你可以用这样的东西替换内容:
{ "ChangeTypeVersion": "1.0", "ChangeTypeId": "ct-27tuth19k52b4", "Title": "Update IAM Roles" }创建 RFC,指定 UpdateIamResourceRfc 文件和 UpdateIamResourceParams 文件:
aws amscm create-rfc --cli-input-json file://UpdateIamResourceRfc.json --execution-parameters file://UpdateIamResourceParams.json您在响应中收到新 RFC 的 ID,并可以使用它来提交和监控 RFC。在您提交之前,RFC 仍处于编辑状态且无法启动。
重要提示。根据我们的技术标准,我们无法更新或修改 AMS 默认和 AMS 自助配置服务 (SSP) IAM 实体,但有一些例外。或者,我们可以使用自定义名称和必需的权限集来创建这些实体的克隆,以便在您的账户中进行部署。
使用手动(需要批准)时 CTs,AMS 建议您使用 “尽快” 选项(在控制台中选择 “尽快”,在 API/CLI 中将开始和结束时间留空),因为这 CTs 需要 AMS 操作员检查 RFC,并可能在批准和运行之前与您沟通。
我们无法更新或修改 AMS 默认或 AMS 自助配置服务 (SSP) IAM 实体。如果您需要默认实体和 SSPS IAM 实体中提供的类似权限集,我们可以创建带有自定义名称的实体克隆,您可以在 RFC 执行参数 () UseCase中向我们提供该名称。
这是 “需要审核” 的变更类型(AMS 操作员必须审核并运行 CT),这意味着 RFC 可能需要更长的时间才能运行,您可能需要通过 RFC 详细信息页面的对应选项与 AMS 沟通。此外,如果您安排 “需要审核” 的更改类型 RFC,请务必留出至少 24 小时的时间,如果在预定的开始时间之前没有获得批准,RFC 将被自动拒绝。
执行输入参数
有关执行输入参数的详细信息,请参见变更架构类型 ct-27tuth19k52b4。
示例:必填参数
{ "UseCase": "Use case...", "Operation": "Update" }
示例:所有参数
{ "UseCase": "Use case...", "IAM User": [ { "UserName": "user-a", "UserPermissionPolicyName": "policy1", "UserPermissions": "Power User permissions", "Tags": [ { "Key": "foo", "Value": "bar" }, { "Key": "testkey", "Value": "testvalue" } ] } ], "IAM Role": [ { "RoleName": "role-b", "TrustPolicy": "Trust policy example", "RolePermissions": "Role permissions example", "RolePermissionPolicyName": "role-b-policy", "ManagedPolicyArns": [ "arn:aws:iam::123456789012:policy/policy01", "arn:aws:iam::123456789012:policy/policy02" ], "Tags": [ { "Key": "foo", "Value": "bar" }, { "Key": "testkey", "Value": "testvalue" } ] } ], "IAM Policy": [ { "PolicyName": "policy1", "PolicyType": "managed", "PolicyDocument": "Policy document example 1", "RelatedResources": [ "resourceA", "resourceB" ] }, { "PolicyName": "policy2", "PolicyType": "managed", "PolicyDocument": "Policy document example 2", "RelatedResources": [ "resourceC", "resourceD" ] } ], "Operation": "Update", "Priority": "Medium" }