Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erforderliche Berechtigungen für VM Import/Export
VM Import/Export erfordert bestimmte Berechtigungen für Ihre Benutzer, Gruppen und Rollen. Darüber hinaus ist eine Servicerolle erforderlich, um bestimmte Vorgänge in Ihrem Namen auszuführen.
Erforderliche Berechtigungen
Ihre Benutzer, Gruppen und Rollen erfordern die folgenden Berechtigungen in ihrer IAM-Richtlinie, um VM Import/Export verwenden zu können:
Anmerkung
Für einige Aktionen ist die Verwendung eines Amazon Simple Storage Service (Amazon S3) -Buckets erforderlich. Diese Beispielrichtlinie gewährt keine Erlaubnis zum Erstellen von S3-Buckets. Der Benutzer oder die Rolle, die Sie verwenden, muss einen vorhandenen Bucket angeben oder über die Berechtigungen verfügen, um mit der s3:CreateBucket
Aktion einen neuen Bucket zu erstellen.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-import-bucket
", "arn:aws:s3:::amzn-s3-demo-import-bucket
/*", "arn:aws:s3:::amzn-s3-demo-export-bucket
", "arn:aws:s3:::amzn-s3-demo-export-bucket
/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CancelConversionTask", "ec2:CancelExportTask", "ec2:CreateImage", "ec2:CreateInstanceExportTask", "ec2:CreateTags", "ec2:DescribeConversionTasks", "ec2:DescribeExportTasks", "ec2:DescribeExportImageTasks", "ec2:DescribeImages", "ec2:DescribeInstanceStatus", "ec2:DescribeInstances", "ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:ExportImage", "ec2:ImportInstance", "ec2:ImportVolume", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances", "ec2:ImportImage", "ec2:ImportSnapshot", "ec2:DescribeImportImageTasks", "ec2:DescribeImportSnapshotTasks", "ec2:CancelImportTask" ], "Resource": "*" } ] }
Erforderliche Servicerolle
VM Import/Export erfordert eine Rolle, um in Ihrem Namen bestimmte Operationen durchzuführen. Sie müssen eine Servicerolle namens vmimport
mit einem Vertrauensbeziehung-Richtliniendokument erstellen, das VM Import/Export die Übernahme der Rolle ermöglicht und der Rolle eine IAM-Richtlinie anfügen. Weitere Informationen finden Sie unter IAM-Rollen im IAM-Benutzerhandbuch.
Voraussetzung
Sie müssen AWS Security Token Service (AWS STS) in jeder Region aktivieren, in der Sie VM Import/Export verwenden möchten. Weitere Informationen finden Sie unter Aktivierung und Deaktivierung AWS STS in einer Region. AWS
So erstellen Sie die Servicerolle
-
Erstellen Sie auf Ihrem Computer eine Datei mit dem Namen
trust-policy.json
. Fügen Sie der Datei die folgende Richtlinie hinzu:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vmie.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals":{ "sts:Externalid": "vmimport" } } } ] }
-
Verwenden der create-roleBefehl, um eine Rolle mit dem Namen zu erstellen
vmimport
und VM Import/Export Zugriff darauf zu gewähren. Geben Sie unbedingt den vollständigen Pfad zum Speicherort dertrust-policy.json
-Datei an, die Sie im vorherigen Schritt erstellt haben. Und fügen Sie das Präfixfile://
hinzu, wie im folgenden Beispiel gezeigt:aws iam create-role --role-name vmimport --assume-role-policy-document "file://
C:\import\trust-policy.json
" -
Erstellen Sie eine Datei
role-policy.json
mit dem Namen der folgenden Richtlinie, wobeiamzn-s3-demo-import-bucket
sich der Bucket für importierte Disk-Images und der Bucket für exportierte Disk-Imagesamzn-s3-demo-export-bucket
befindet:{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-import-bucket
", "arn:aws:s3:::amzn-s3-demo-import-bucket
/*" ] }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-export-bucket
", "arn:aws:s3:::amzn-s3-demo-export-bucket
/*" ] }, { "Effect": "Allow", "Action": [ "ec2:ModifySnapshotAttribute", "ec2:CopySnapshot", "ec2:RegisterImage", "ec2:Describe*" ], "Resource": "*" } ] } -
(Optional) Um Ressourcen zu importieren, die mit einem AWS KMS Schlüssel von verschlüsselt wurden AWS Key Management Service, fügen Sie der
role-policy.json
Datei die folgenden Berechtigungen hinzu.{ "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*" }
Wenn Sie einen anderen KMS-Schlüssel als den von Amazon EBS bereitgestellten Standardschlüssel verwenden, müssen Sie dem KMS-Schlüssel die VM Import-/Exportberechtigung erteilen, wenn Sie die Amazon EBS-Verschlüsselung standardmäßig aktivieren oder die Verschlüsselung bei einem Importvorgang aktivieren. Sie können anstelle von * den Amazon-Ressourcennamen (ARN) des KMS-Schlüssels als Ressource angeben.
-
(Optional) Um AMI Lizenzkonfigurationen zuzuweisen, fügen Sie der
role-policy.json
-Datei die folgenden Lizenzmanager-Berechtigungen hinzu.{ "Effect": "Allow", "Action": [ "license-manager:GetLicenseConfiguration", "license-manager:UpdateLicenseSpecificationsForResource", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" }
-
Verwenden Sie Folgendes put-role-policyBefehl, um die Richtlinie an die oben erstellte Rolle anzuhängen. Stellen Sie sicher, dass Sie den vollständigen Pfad zum Speicherort der Datei
role-policy.json
angeben.aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://
C:\import\role-policy.json
" -
Für zusätzliche Sicherheitskontrollen können Kontextschlüssel wie
aws:SourceAccount
undaws:SourceArn
zur Vertrauensrichtlinie für diese neu erstellte Rolle hinzugefügt werden. VM Import/Export veröffentlicht die SchlüsselSourceAccount
undSourceArn
, wie im Beispiel unten angegeben, um diese Rolle zu übernehmen:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vmie.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:Externalid": "vmimport", "aws:SourceAccount": "
111122223333
" }, "ArnLike": { "aws:SourceArn": "arn:aws:vmie:*:111122223333
:*" } } } ] }