AWSStratégies gérées par pour AWS Migration Hub Refactor Spaces - AWS Migration Hub Refactor Espaces

AWS Migration Hub Refactor Spaces est actuellement disponible en version préliminaire et susceptible d'être modifié.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWSStratégies gérées par pour AWS Migration Hub Refactor Spaces

Pour ajouter des autorisations à des utilisateurs, des groupes et des rôles, il est plus facile d'utiliser des politiques gérées par AWS que d’écrire des politiques vous-même. Il faut du temps et de l'expertise pour Créer des politiques IAM gérées par le client qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques gérées par AWS. Ces politiques couvrent des cas d'utilisation courants et sont disponibles dans votre Compte AWS. Pour de plus amples informations sur les politiques gérées par AWS, veuillez consulter Politiques gérées par AWSdans le Guide de l'utilisateur IAM.

Les services AWS assurent la maintenance et la mise à jour des politiques gérées par AWS. Vous ne pouvez pas modifier les autorisations dans les stratégies gérées par AWS. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctions. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonction est lancée ou quand de nouvelles opérations sont disponibles. Les services ne supprimant pas les autorisations d'une politique gérée par AWS, les mises à jour de stratégie n’interrompent vos autorisations existantes.

AWSstratégie gérée : Accès complet aux espaces du facteur de migration AWS

Vous pouvez attacher la politique AWSMigrationHubRefactorSpacesFullAccess à vos identités IAM.

LeAWSMigrationHubRefactorSpacesFullAccessaccorde un accès complet à AWS Migration Hub Refactor Spaces, aux fonctionnalités de la console Refactor Spaces et à d'autres fonctionnalités connexesAWSServices .

Détails de l'autorisation

LeAWSMigrationHubRefactorSpacesFullAccessinclut les autorisations suivantes.

  • refactor-spaces— Permet au compte utilisateur IAM d'accéder pleinement à Refactor Spaces.

  • ec2— Accorde au compte utilisateur IAM d'effectuer des opérations Amazon Elastic Compute Cloud (Amazon EC2) utilisées par Refactor Spaces.

  • elasticloadbalancing: permet au compte utilisateur IAM d'effectuer les opérations Elastic Load Balancing utilisées par Refactor Spaces.

  • apigateway— Permet au compte utilisateur IAM d'effectuer les opérations Amazon API Gateway utilisées par Refactor Spaces.

  • organizations— Autorise le compte utilisateur IAM àAWS Organizationsopérations utilisées par Refactor Spaces.

  • cloudformation— Autorise le compte utilisateur IAM à exécuterAWS CloudFormationopérations permettant de créer un exemple d'environnement en un clic à partir de la console.

  • iam— Permet de créer un rôle lié au service pour le compte utilisateur IAM, ce qui est obligatoire pour utiliser des espaces de refacteur.

Autorisations supplémentaires requises pour Refactor Spaces

Avant de pouvoir utiliser Refactor Spaces, en plus de laAWSMigrationHubRefactorSpacesFullAccessgérée par Refactor Spaces, les autorisations supplémentaires requises suivantes doivent être attribuées à un utilisateur, groupe ou rôle IAM dans votre compte.

  • Accorde l'autorisation de créer un rôle lié à un service pourAWS Transit Gateway.

  • Accordez l'autorisation d'attacher un cloud privé virtuel (VPC) à une passerelle de transit pour le compte appelant pour toutes les ressources.

  • Accorde l'autorisation de modifier les autorisations pour un service de point de terminaison VPC pour toutes les ressources.

  • Accordez l'autorisation de renvoyer des ressources balisées ou précédemment balisées pour le compte appelant pour toutes les ressources.

  • Accorde l'autorisation d'effectuer toutes les opérationsAWS Resource Access Manager(AWS RAM) pour le compte appelant sur toutes les ressources.

  • Accorde l'autorisation d'effectuer toutes les opérationsAWS LambdaAccorde aux actions pour le compte appelant sur toutes les ressources.

Vous pouvez obtenir ces autorisations supplémentaires en ajoutant des stratégies en ligne à votre utilisateur, groupe ou rôle IAM. Toutefois, au lieu d'utiliser des stratégies intégrées, vous pouvez créer une stratégie IAM à l'aide de la stratégie JSON suivante et l'attacher à l'utilisateur, au groupe ou au rôle IAM.

La stratégie suivante accorde les autorisations supplémentaires nécessaires pour pouvoir utiliser les espaces de refacteur.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "transitgateway.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTransitGatewayVpcAttachment" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpointServicePermissions" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ram:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "lambda:*" ], "Resource": "*" } ] }

Voici le fichier deAWSMigrationHubRefactorSpacesFullAccesspolitique.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "RefactorSpaces", "Effect": "Allow", "Action": [ "refactor-spaces:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpointServiceConfigurations", "ec2:DescribeVpcs", "ec2:DescribeTransitGatewayVpcAttachments", "ec2:DescribeTransitGateways", "ec2:DescribeTags", "ec2:DescribeTransitGateways", "ec2:DescribeAccountAttributes", "ec2:DescribeInternetGateways" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTransitGateway", "ec2:CreateSecurityGroup", "ec2:CreateTransitGatewayVpcAttachment" ], "Resource": "*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:environment-id": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTransitGateway", "ec2:CreateSecurityGroup", "ec2:CreateTransitGatewayVpcAttachment" ], "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:environment-id": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpointServiceConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DeleteTransitGateway", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress", "ec2:DeleteSecurityGroup", "ec2:DeleteTransitGatewayVpcAttachment", "ec2:CreateRoute", "ec2:DeleteRoute", "ec2:DeleteTags" ], "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:environment-id": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:DeleteVpcEndpointServiceConfigurations", "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:application-id": "false" } } }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:CreateLoadBalancer" ], "Resource": "*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:application-id": "false" } } }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeTags", "elasticloadbalancing:DescribeTargetHealth", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeListeners" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:RegisterTargets", "elasticloadbalancing:CreateLoadBalancerListeners", "elasticloadbalancing:CreateListener", "elasticloadbalancing:DeleteListener", "elasticloadbalancing:DeleteTargetGroup" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/refactor-spaces:route-id": [ "*" ] } } }, { "Effect": "Allow", "Action": "elasticloadbalancing:DeleteLoadBalancer", "Resource": "arn:*:elasticloadbalancing:*:*:loadbalancer/net/refactor-spaces-nlb-*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:AddTags", "elasticloadbalancing:CreateListener" ], "Resource": "arn:*:elasticloadbalancing:*:*:loadbalancer/net/refactor-spaces-nlb-*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:route-id": "false" } } }, { "Effect": "Allow", "Action": "elasticloadbalancing:DeleteListener", "Resource": "arn:*:elasticloadbalancing:*:*:listener/net/refactor-spaces-nlb-*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:DeleteTargetGroup", "elasticloadbalancing:RegisterTargets" ], "Resource": "arn:*:elasticloadbalancing:*:*:targetgroup/refactor-spaces-tg-*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:AddTags", "elasticloadbalancing:CreateTargetGroup" ], "Resource": "arn:*:elasticloadbalancing:*:*:targetgroup/refactor-spaces-tg-*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:route-id": "false" } } }, { "Effect": "Allow", "Action": [ "apigateway:GET", "apigateway:DELETE", "apigateway:PATCH", "apigateway:POST", "apigateway:PUT", "apigateway:UpdateRestApiPolicy" ], "Resource": [ "arn:aws:apigateway:*::/restapis", "arn:aws:apigateway:*::/restapis/*", "arn:aws:apigateway:*::/vpclinks", "arn:aws:apigateway:*::/vpclinks/*", "arn:aws:apigateway:*::/tags", "arn:aws:apigateway:*::/tags/*" ], "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:application-id": "false" } } }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": [ "arn:aws:apigateway:*::/vpclinks", "arn:aws:apigateway:*::/vpclinks/*" ] }, { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudformation:CreateStack" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "refactor-spaces.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "elasticloadbalancing.amazonaws.com" } } } ] }

Mises à jour de Refactor SpacesAWSStratégies gérées par

Affiche les détails des mises à jour deAWSgérée par pour Refactor Spaces depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS de la page d'historique Refactor Spaces Document.

Modification Description Date

Accès complet aux espaces du facteur de migration AWS— Nouvelle politique mise à disposition lors du lancement

LeAWSMigrationHubRefactorSpacesFullAccessAccorde un accès complet à Refactor Spaces, aux fonctionnalités de la console Refactor Spaces, ainsi qu'à d'autres fonctionnalités associéesAWSServices .

29 novembre 2021

Politique de rôle de service des espaces Hub Migration Hub— Nouvelle politique mise à disposition lors du lancement

MigrationHubRefactorSpacesServiceRolePolicyfournit un accès àAWSressources gérées ou utilisées par AWS Migration Hub Refactor Spaces. La stratégie est utilisée par le rôle lié à un service AWSServiceRoleForMigration HubRefactorSpaces.

29 novembre 2021

Refactor Spaces a commencé à suivre les modifications

Refactor Spaces a commencé à suivre les modifications pour sonAWSstratégies gérées par.

29 novembre 2021