Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Autorisations des rôles liés à un service pour Application Discovery Service
Application Discovery Service utilise le rôle lié à un service nomméAWSServiceRoleForApplicationDiscoveryServiceContinuousExport— Permet d'accéder àAWSServices et ressources utilisés ou gérés parAWS Application Discovery Service.
Dans la AWSServiceRoleForApplicationDiscoveryServiceContinuousExport Un rôle lié à un service approuve les services suivants pour endosser le rôle :
-
continuousexport.discovery.amazonaws.com
La stratégie d'autorisations liée au rôle permet au Application Discovery Service de réaliser les actions suivantes :
- glue
-
CreateDatabase
UpdateDatabase
CreateTable
UpdateTable
- firehose
-
CreateDeliveryStream
DeleteDeliveryStream
DescribeDeliveryStream
PutRecord
PutRecordBatch
UpdateDestination
- s3
-
CreateBucket
ListBucket
GetObject
- journaux
-
CreateLogGroup
CreateLogStream
PutRetentionPolicy
- iam
-
PassRole
Il s'agit de la stratégie complète qui affiche les ressources auxquelles les actions ci-dessus s'appliquent :
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "glue:CreateDatabase", "glue:UpdateDatabase", "glue:CreateTable", "glue:UpdateTable", "firehose:CreateDeliveryStream", "firehose:DescribeDeliveryStream", "logs:CreateLogGroup" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "firehose:DeleteDeliveryStream", "firehose:PutRecord", "firehose:PutRecordBatch", "firehose:UpdateDestination" ], "Effect": "Allow", "Resource": "arn:aws:firehose:*:*:deliverystream/aws-application-discovery-service*" }, { "Action": [ "s3:CreateBucket", "s3:ListBucket", "s3:PutBucketLogging", "s3:PutEncryptionConfiguration" ], "Effect": "Allow", "Resource": "arn:aws:s3:::aws-application-discovery-service*" }, { "Action": [ "s3:GetObject" ], "Effect": "Allow", "Resource": "arn:aws:s3:::aws-application-discovery-service*/*" }, { "Action": [ "logs:CreateLogStream", "logs:PutRetentionPolicy" ], "Effect": "Allow", "Resource": "arn:aws:logs:*:*:log-group:/aws/application-discovery-service/firehose*" }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": "arn:aws:iam::*:role/AWSApplicationDiscoveryServiceFirehose", "Condition": { "StringLike": { "iam:PassedToService": "firehose.amazonaws.com" } } }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": "arn:aws:iam::*:role/service-role/AWSApplicationDiscoveryServiceFirehose", "Condition": { "StringLike": { "iam:PassedToService": "firehose.amazonaws.com" } } } ] }
Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez Service-Linked Role Permissions (autorisations du rôle lié à un service) dans le IAM User Guide (guide de l'utilisateur IAM).