本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定跨帳戶存取權
委派管理員和成員帳戶可以透過設定跨帳戶 IAM 角色,從管理帳戶存取整個組織 AWS Cost Explorer 的資料。此組態可讓這些帳戶檢視實際用量資料,而無需切換到 管理帳戶。
先決條件
在設定成本估算器的跨帳戶存取之前,需要下列項目和資訊:
-
管理帳戶必須 AWS Cost Explorer 已啟用。
-
在管理帳戶中建立角色的 IAM 許可。
-
知道將授予跨帳戶存取權的委派管理員或成員帳戶 ID。
設定步驟
成本估算器直接在主控台中提供引導式設定指示。若要存取指示,請前往您組織管理帳戶中位於 https://https://console.aws.amazon.com/securityhub/v2/home#/costEstimator
角色組態
成本估算器的跨帳戶存取需要設定具有信任政策和許可政策的 IAM 角色。必須在具有下列組態的管理帳戶中建立跨帳戶角色:
角色名稱 (需要確切名稱) – AwsSecurityHubCostEstimatorCrossAccountRole
建議的信任政策:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::{ACCOUNT_ID}:role/{ROLE_NAME}" }, "Action": "sts:AssumeRole" } ] }
透過取代政策範例中的下列值來編輯政策:
-
將
{ACCOUNT_ID}取代為您授予跨帳戶存取權的委派管理員或成員帳戶 ID。 -
將
{ROLE_NAME}取代為您授予存取權之委派管理員或成員帳戶中的 IAM 角色名稱。
建議的許可政策:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ce:GetCostAndUsage", "Resource": "*" } ] }
注意
信任政策限制對特定帳戶和角色的存取。只有指定的 IAM 主體可以擔任此角色,防止未經授權的存取。
驗證
在管理帳戶中建立角色之後,請使用下列步驟來確認設定是否正常運作。
-
登入委派管理員或成員帳戶。
-
前往位於 https://https://console.aws.amazon.com/securityhub/v2/home#/costEstimator
的 Security Hub 成本估算器 -
頁面應該會自動:
-
偵測組織中的管理帳戶。
-
擔任跨帳戶角色。
-
使用整個組織的用量載入 Cost Explorer 資料。
-
如果成功,您會看到實際用量資料,而不是手動輸入欄位。
疑難排解
本節涵蓋設定跨帳戶存取時可能發生的常見問題和解決方案。
此帳戶無法使用組織用量資料
此提醒表示無法存取跨帳戶角色。此提醒的可能原因包括:
-
角色不存在:管理帳戶尚未建立角色。
-
解決方案:請聯絡您的管理帳戶管理員,以使用設定指引建立角色。
-
-
角色名稱不相符:角色名稱不完全相符。
-
解決方案:驗證角色名稱為
AwsSecurityHubCostEstimatorCrossAccountRole。
-
-
信任政策不正確:信任政策不允許您的帳戶擔任該角色。
-
解決方案:驗證信任政策包含您的帳戶 ID 和角色名稱。
-
-
缺少 AssumeRole 許可:您的 IAM 主體缺少
sts:AssumeRole。-
解決方案:請聯絡您的管理員以新增
sts:AssumeRole許可。
-
若要檢視詳細設定指示:請按一下提醒中的「檢視指示」連結,以step-by-step指引和政策範本的模態。
解決方法:您仍然可以在編輯模式中手動輸入用量值,以使用成本估算器。