本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立或更新 AWS Transit Gateway 流程日誌的 IAM 角色
您可以使用 AWS Identity and Access Management 主控台更新現有角色,或使用下列程序來建立新的角色,以搭配流程日誌使用。
建立流量日誌的 IAM 角色
前往網址 https://console.aws.amazon.com/iam/
開啟 IAM 主控台。 -
在導覽窗格中,選擇 Roles (角色)、Create role (建立新角色)。
-
對於 Select type of trusted entity (選取信任的實體類型),選擇 AWS service ( 服務)。在 Use case (使用案例) 中選擇 EC2。選擇下一步。
-
在 Add permissions (新增許可) 頁面上,選擇 Next: Tags (下一步:標籤) 並選擇性新增標籤。選擇下一步。
-
在名稱、檢閱和建立頁面上,輸入角色的名稱,並選擇性地提供描述。選擇建立角色。
-
選擇您角色的名稱。對於 Add permissions (新增許可),請選擇 Create Inline Policy (建立內嵌政策),然後選擇 JSON 索引標籤。
-
從 用於將流量日誌發佈至 CloudWatch Logs 的 IAM 角色 複製第一個政策,然後在視窗中貼上。選擇 Review policy (檢閱政策)。
-
輸入您政策的名稱,然後選擇 Create policy (建立政策)。
-
選取您角色的名稱。針對 Trust relationships (信任關聯),選擇 Edit trust relationship (編輯信任關聯)。在現有的政策文件中,將服務從
ec2.amazonaws.com變更為vpc-flow-logs.amazonaws.com。選擇 Update Trust Policy (更新信任政策)。 -
在 Summary (摘要) 頁面上,記下您角色的 ARN。當您建立流量日誌時,會需要此 ARN。