Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schritt 2: Überprüfen oder Hinzufügen von Instance-Berechtigungen für Session Manager
Hat standardmäßig AWS Systems Manager keine Berechtigung, Aktionen auf Ihren Instances durchzuführen. Sie können Instanzberechtigungen auf Kontoebene mithilfe einer Rolle AWS Identity and Access Management (IAM) oder auf Instanzebene mithilfe eines Instanzprofils gewähren. Wenn Ihr Anwendungsfall dies zulässt, empfehlen wir, mithilfe der Standardkonfiguration für die Host-Verwaltung Zugriff auf Kontoebene zu gewähren. Wenn Sie die Standardkonfiguration für die Host-Verwaltung für Ihr Konto bereits mithilfe der AmazonSSMManagedEC2InstanceDefaultPolicy
-Richtlinie eingerichtet haben, können Sie mit dem nächsten Schritt fortfahren. Weitere Informationen über die Standardkonfiguration für die Host-Verwaltung finden Sie unter Automatisches Verwalten von EC2 Instanzen mit der Standard-Host-Management-Konfiguration.
Alternativ können Sie auch Instance-Profile verwenden, um Ihren Instances die erforderlichen Berechtigungen zu erteilen. Ein Instance-Profil übergibt eine IAM Rolle an eine EC2 Amazon-Instance. Sie können ein IAM Instance-Profil an eine EC2 Amazon-Instance anhängen, wenn Sie sie starten, oder an eine zuvor gestartete Instance. Weitere Informationen finden Sie unter Verwenden von Instance-Profilen.
Für lokale Server oder virtuelle Maschinen (VMs) werden die Berechtigungen durch die IAM Dienstrolle bereitgestellt, die mit der Hybridaktivierung verknüpft ist, mit der Ihre lokalen Server registriert wurden, und VMs mit Systems Manager. Lokale Server und verwenden VMs keine Instanzprofile.
Wenn Sie bereits andere Systems Manager Manager-Funktionen wie Run Command oder verwendenParameter Store, ist Ihren EC2 Amazon-Instances Session Manager möglicherweise bereits ein Instance-Profil mit den erforderlichen Basisberechtigungen für zugeordnet. Wenn Ihren Instances bereits ein Instance-Profil angefügt ist, das die AWS
-verwaltete Richtlinie AmazonSSMManagedInstanceCore
enthält, sind die erforderlichen Berechtigungen für Session Manager bereits vorhanden. Dies gilt auch, wenn die bei Ihrer Hybrid-Aktivierung verwendete IAM Servicerolle die AmazonSSMManagedInstanceCore
verwaltete Richtlinie enthält.
In einigen Fällen müssen Sie jedoch möglicherweise die Berechtigungen ändern, die Ihrem Instance-Profil zugeordnet sind. Sie möchten beispielsweise einen engeren Satz von Instance-Berechtigungen bereitstellen, Sie haben eine benutzerdefinierte Richtlinie für Ihr Instance-Profil erstellt oder Sie möchten die Verschlüsselungsoptionen Amazon Simple Storage Service (Amazon S3) oder AWS Key Management Service (AWS KMS) zur Sicherung von Sitzungsdaten verwenden. Führen Sie in diesen Fällen einen der folgenden Schritte aus, um Session Manager-Aktionen auf Ihren Instances auszuführen:
-
Betten Sie Berechtigungen für Session Manager Aktionen in eine benutzerdefinierte IAM Rolle ein
Um einer vorhandenen IAM Rolle, die nicht auf der AWS bereitgestellten Standardrichtlinie basiert, Berechtigungen für Session Manager Aktionen hinzuzufügen
AmazonSSMManagedInstanceCore
, folgen Sie den Schritten unterEiner vorhandenen IAM Rolle Session Manager Berechtigungen hinzufügen. -
Erstellen Sie eine benutzerdefinierte IAM Rolle nur mit Session Manager Berechtigungen
Um eine IAM Rolle zu erstellen, die nur Berechtigungen für Session Manager Aktionen enthält, folgen Sie den Schritten unterErstellen Sie eine benutzerdefinierte IAM Rolle für Session Manager.
-
Eine neue IAM Rolle mit Berechtigungen für alle Systems Manager Manager-Aktionen erstellen und verwenden
Um eine IAM Rolle für von Systems Manager verwaltete Instanzen zu erstellen, die eine Standardrichtlinie verwendet, die bereitgestellt wird, AWS um allen Systems Manager-Berechtigungen zu gewähren, folgen Sie den Schritten unter Konfigurieren der für Systems Manager erforderlichen Instanzberechtigungen.