Addition Session Manager Berechtigungen für eine bestehende IAM-Rolle - AWS Systems Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Addition Session Manager Berechtigungen für eine bestehende IAM-Rolle

Gehen Sie wie folgt vor, um hinzuzufügen Session Manager Berechtigungen für eine bestehende AWS Identity and Access Management (IAM-) Rolle. Indem Sie einer vorhandenen Rolle Berechtigungen hinzufügen, können Sie die Sicherheit Ihrer Computerumgebung erhöhen, ohne die AWS AmazonSSMManagedInstanceCore Richtlinie für Instanzberechtigungen verwenden zu müssen.

Anmerkung

Notieren Sie die folgenden Informationen:

  • Dieses Verfahren setzt voraus, dass Ihre vorhandene Rolle bereits andere Systems-Manager-ssm-Berechtigungen für Aktionen enthält, für die Sie den Zugriff erlauben möchten. Diese Richtlinie allein reicht nicht aus, um sie zu verwenden Session Manager.

  • Das folgende Richtlinienbeispiel beinhaltet eine s3:GetEncryptionConfiguration-Aktion. Diese Aktion ist erforderlich, wenn Sie die Option S3-Protokollverschlüsselung erzwingen in ausgewählt haben Session Manager Einstellungen für die Protokollierung.

Um hinzuzufügen Session Manager Berechtigungen für eine bestehende Rolle (Konsole)
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Rollen.

  3. Wählen Sie den Namen der Rolle aus, zu der Sie die Berechtigungen hinzufügen möchten.

  4. Wählen Sie die Registerkarte Berechtigungen.

  5. Wählen Sie Berechtigungen hinzufügen und dann Eingebundene Richtlinie hinzufügen aus.

  6. Wählen Sie den Tab JSON.

  7. Ersetzen Sie den Inhalt der Standardrichtlinie durch den folgenden Inhalt. key-nameErsetzen Sie es durch den Amazon-Ressourcennamen (ARN) des AWS Key Management Service Schlüssels (AWS KMS key), den Sie verwenden möchten.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssmmessages:CreateControlChannel", "ssmmessages:CreateDataChannel", "ssmmessages:OpenControlChannel", "ssmmessages:OpenDataChannel" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetEncryptionConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "key-name" } ] }

    Weitere Informationen über die Verwendung eines KMS-Schlüssels zum Verschlüsseln von Sitzungsdaten finden Sie unter So aktivieren Sie die KMS-Schlüsselverschlüsselung von Sitzungsdaten (Konsole).

    Wenn Sie keine AWS KMS Verschlüsselung für Ihre Sitzungsdaten verwenden, können Sie den folgenden Inhalt aus der Richtlinie entfernen.

    , { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "key-name" }
  8. Wählen Sie Weiter: Tags aus.

  9. (Optional) Fügen Sie Tags hinzu, indem Sie Tag hinzufügen auswählen und die bevorzugten Tags für die Richtlinie eingeben.

  10. Wählen Sie Weiter: Prüfen aus.

  11. Geben Sie auf der Seite Richtlinie prüfen im Feld Name einen Namen für die Inline-Richtlinie ein, z. B. SessionManagerPermissions.

  12. (Optional) Geben Sie im Feld Beschreibung eine Beschreibung für die Richtlinie ein.

    Wählen Sie Create Policy (Richtlinie erstellen) aus.

Weitere Informationen über die ssmmessages-Aktionen finden Sie unter Referenz: ec2messages, ssmmessages und andere API-Operationen.