Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Permisos de rol vinculados a servicios para Application Discovery Service
Application Discovery Service utiliza el rol vinculado al servicio denominado AWSServiceRoleForApplicationDiscoveryServiceContinuousExport: Permite el acceso a AWS los servicios y recursos utilizados o administrados por. AWS Application Discovery Service
El rol AWSServiceRoleForApplicationDiscoveryServiceContinuousExport vinculado al servicio confía en que los siguientes servicios asuman el rol:
-
continuousexport.discovery.amazonaws.com
La política de permisos de roles permite a Application Discovery Service realizar las siguientes acciones:
- glue
-
CreateDatabase
UpdateDatabase
CreateTable
UpdateTable
- firehose
-
CreateDeliveryStream
DeleteDeliveryStream
DescribeDeliveryStream
PutRecord
PutRecordBatch
UpdateDestination
- s3
-
CreateBucket
ListBucket
GetObject
- registros
-
CreateLogGroup
CreateLogStream
PutRetentionPolicy
- iam
-
PassRole
Esta es la política completa que muestra los recursos a los que se aplican las acciones anteriores:
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "glue:CreateDatabase", "glue:UpdateDatabase", "glue:CreateTable", "glue:UpdateTable", "firehose:CreateDeliveryStream", "firehose:DescribeDeliveryStream", "logs:CreateLogGroup" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "firehose:DeleteDeliveryStream", "firehose:PutRecord", "firehose:PutRecordBatch", "firehose:UpdateDestination" ], "Effect": "Allow", "Resource": "arn:aws:firehose:*:*:deliverystream/aws-application-discovery-service*" }, { "Action": [ "s3:CreateBucket", "s3:ListBucket", "s3:PutBucketLogging", "s3:PutEncryptionConfiguration" ], "Effect": "Allow", "Resource": "arn:aws:s3:::aws-application-discovery-service*" }, { "Action": [ "s3:GetObject" ], "Effect": "Allow", "Resource": "arn:aws:s3:::aws-application-discovery-service*/*" }, { "Action": [ "logs:CreateLogStream", "logs:PutRetentionPolicy" ], "Effect": "Allow", "Resource": "arn:aws:logs:*:*:log-group:/aws/application-discovery-service/firehose*" }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": "arn:aws:iam::*:role/AWSApplicationDiscoveryServiceFirehose", "Condition": { "StringLike": { "iam:PassedToService": "firehose.amazonaws.com" } } }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": "arn:aws:iam::*:role/service-role/AWSApplicationDiscoveryServiceFirehose", "Condition": { "StringLike": { "iam:PassedToService": "firehose.amazonaws.com" } } } ] }
Debe configurar los permisos para permitir que una IAM entidad (como un usuario, un grupo o un rol) cree, edite o elimine un rol vinculado a un servicio. Para obtener más información, consulte Permisos de roles vinculados a un servicio en la Guía del usuario. IAM