Erste Schritte mit AWS Supply Chain - AWS Supply Chain

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte mit AWS Supply Chain

In diesem Abschnitt erfahren Sie, wie Sie ein erstellen AWS Supply Chain Instanz, gewähren Sie Benutzerberechtigungsrollen, melden Sie sich bei AWS Supply Chain Webanwendung und erstellen Sie benutzerdefinierte Benutzerberechtigungsrollen. Importieren in &S3; AWS-Konto kann bis zu 10 haben AWS Supply Chain Instanzen im aktiven oder initialisierenden Zustand.

Verwendung der AWS Supply Chain Konsole

Anmerkung

Wenn Ihre AWS Konto ist ein Mitgliedskonto eines AWS Organisation und enthält eine Service Control Policy (SCP). Stellen Sie sicher, dass die Organisation dem Mitgliedskonto die folgenden Berechtigungen SCP gewährt. Wenn die folgenden Berechtigungen nicht in der SCP Unternehmensrichtlinie enthalten sind, AWS Supply Chain Die Instanzerstellung schlägt fehl.

Um auf die zuzugreifen AWS Supply Chain Für die Konsole benötigen Sie ein Mindestmaß an Berechtigungen. Diese Berechtigungen müssen es Ihnen ermöglichen, Details zu auflisten und anzuzeigen AWS Supply Chain Ressourcen in Ihrem AWS-Konto. Wenn Sie eine identitätsbasierte Richtlinie erstellen, die restriktiver ist als die erforderlichen Mindestberechtigungen, funktioniert die Konsole für Entitäten (Benutzer oder Rollen) mit dieser Richtlinie nicht wie vorgesehen.

Sie müssen Benutzern, die nur Anrufe tätigen, keine Mindestberechtigungen für die Konsole gewähren AWS CLI oder das AWS API. Erlauben Sie stattdessen nur den Zugriff auf die Aktionen, die dem API Vorgang entsprechen, den sie ausführen möchten.

Um sicherzustellen, dass Benutzer und Rollen die weiterhin verwenden können AWS Supply Chain Konsole, hängen Sie auch die an AWS Supply Chain ConsoleAccess oder ReadOnly AWS verwaltete Richtlinie für die Entitäten. Weitere Informationen finden Sie im Benutzerhandbuch unter Hinzufügen von Berechtigungen für einen IAM Benutzer.

Für die Erstellung und Aktualisierung benötigt der Konsolenadministrator die folgenden Berechtigungen AWS Supply Chain Instanzen erfolgreich.

{ "Version": "2012-10-17", "Statement": [ { "Action": "scn:*", "Resource": "*", "Effect": "Allow" }, { "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:CreateBucket", "s3:PutBucketVersioning", "s3:PutBucketObjectLockConfiguration", "s3:PutEncryptionConfiguration", "s3:PutBucketPolicy", "s3:PutLifecycleConfiguration", "s3:PutBucketPublicAccessBlock", "s3:DeleteObject", "s3:ListAllMyBuckets", "s3:PutBucketOwnershipControls", "s3:PutBucketNotification", "s3:PutAccountPublicAccessBlock", "s3:PutBucketLogging", "s3:PutBucketTagging" ], "Resource": "arn:aws:s3:::aws-supply-chain-*", "Effect": "Allow" }, { "Action": [ "cloudtrail:CreateTrail", "cloudtrail:PutEventSelectors", "cloudtrail:GetEventSelectors", "cloudtrail:StartLogging" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "events:DescribeRule", "events:PutRule", "events:PutTargets" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "chime:CreateAppInstance", "chime:DeleteAppInstance", "chime:PutAppInstanceRetentionSettings", "chime:TagResource" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "cloudwatch:PutMetricData", "cloudwatch:Describe*", "cloudwatch:Get*", "cloudwatch:List*" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "organizations:DescribeOrganization", "organizations:EnableAWSServiceAccess" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "kms:CreateGrant", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": key_arn, "Effect": "Allow" }, { "Action": [ "kms:ListAliases" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:GetRole", "iam:PutRolePolicy", "iam:AttachRolePolicy", "iam:CreateServiceLinkedRole" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "sso:StartPeregrine", "sso:DescribeRegisteredRegions", "sso:ListDirectoryAssociations", "sso:GetPeregrineStatus", "sso:GetSSOStatus", "sso:ListProfiles", "sso:GetProfile", "sso:AssociateProfile", "sso:AssociateDirectory", "sso:RegisterRegion", "sso:StartSSO", "sso:CreateManagedApplicationInstance", "sso:DeleteManagedApplicationInstance", "sso:GetManagedApplicationInstance", "sso-directory:SearchUsers" ], "Resource": "*", "Effect": "Allow" } ] }

key_arn spezifiziert den Schlüssel, den Sie verwenden möchten für AWS Supply Chain sein. Für bewährte Methoden und um den Zugriff nur auf die Schlüssel zu beschränken, für die Sie sie verwenden möchten AWS Supply Chain, siehe KMSSchlüssel in IAM Richtlinienerklärungen angeben. Um alle KMS Schlüssel darzustellen, verwenden Sie nur ein Platzhalterzeichen („*“).