本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 IAM 角色和許可
AWS Resilience Hub 可讓您設定要在應用程式執行評估時使用的 IAM 角色。有多種方式可以設定 AWS Resilience Hub 來取得應用程式資源的唯讀存取權。不過, AWS Resilience Hub 建議使用下列方式:
-
角色型存取 – 此角色在目前帳戶中定義和使用。 AWS Resilience Hub 將擔任此角色來存取您應用程式的資源。
若要提供角色型存取,角色必須包含下列項目:
-
讀取 資源的唯讀許可 (AWS Resilience Hub 建議您使用
AWSResilienceHubAsssessmentExecutionPolicy受管政策)。 -
擔任此角色的信任政策,允許 AWS Resilience Hub Service Principal 擔任此角色。如果您的帳戶中未設定此類角色, AWS Resilience Hub 會顯示建立該角色的指示。如需詳細資訊,請參閱設定許可。
注意
如果您只提供叫用者角色名稱,而且您的資源位於另一個帳戶中,則 AWS Resilience Hub 會在其他帳戶中使用此角色名稱來存取跨帳戶資源。或者,您可以為其他帳戶設定角色 ARNs,這將用來取代叫用者角色名稱。
-
-
目前的 IAM 使用者存取 – AWS Resilience Hub 將使用目前的 IAM 使用者存取您的應用程式資源。當您的資源位於不同的帳戶中時, AWS Resilience Hub 將擔任下列 IAM 角色來存取資源:
-
AwsResilienceHubAdminAccountRole目前帳戶中的 -
AwsResilienceHubExecutorAccountRole在其他帳戶中
此外,當您設定排定的評估時, AWS Resilience Hub 將擔任該
AwsResilienceHubPeriodicAssessmentRole角色。不過,AwsResilienceHubPeriodicAssessmentRole不建議使用 ,因為您必須手動設定角色和許可,某些功能 (例如偏離通知) 可能無法如預期運作。 -