Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accès aux instances de streaming WorkSpaces et scripts y afférents
Les applications et les scripts qui s'exécutent sur des instances de WorkSpaces streaming doivent inclure AWS informations d'identification dans leur AWS APIdemandes. Vous pouvez créer un IAM rôle pour gérer ces informations d'identification. Un IAM rôle définit un ensemble d'autorisations que vous pouvez utiliser pour accéder AWS ressources. Toutefois, ce rôle n'est pas associé de façon unique à une seule personne. Au lieu de cela, il peut être assumé par toute personne en ayant besoin.
Vous pouvez appliquer un IAM rôle à une instance de WorkSpaces streaming. Lorsque l'instance de streaming bascule vers (assume) le rôle, le rôle fournit des informations d'identification de sécurité temporaires. Votre application ou vos scripts utilisent ces informations d'identification pour effectuer des API actions et des tâches de gestion sur l'instance de streaming. WorkSpaces gère pour vous le changement d'identifiant temporaire.
Table des matières
- Bonnes pratiques d'utilisation IAM des rôles avec les instances de WorkSpaces streaming
- Configuration d'un IAM rôle existant à utiliser avec des instances de WorkSpaces streaming
- Comment créer un IAM rôle à utiliser avec les instances de WorkSpaces streaming
- Comment utiliser le IAM rôle avec les instances de WorkSpaces streaming
Bonnes pratiques d'utilisation IAM des rôles avec les instances de WorkSpaces streaming
Lorsque vous utilisez IAM des rôles avec des instances de WorkSpaces streaming, nous vous recommandons de suivre les pratiques suivantes :
Limitez les autorisations que vous accordez à AWS APIactions et ressources.
Respectez le principe du moindre privilège lorsque vous créez et associez des IAM politiques aux IAM rôles associés aux instances de WorkSpaces streaming. Lorsque vous utilisez une application ou un script qui nécessite l'accès à AWS APIactions ou ressources, déterminez les actions et ressources spécifiques requises. Ensuite, créez des politiques qui autorisent l’application ou le script à effectuer uniquement ces actions. Pour plus d'informations, consultez la section Accorder le moindre privilège dans le guide de IAM l'utilisateur.
Créez un IAM rôle pour chaque WorkSpaces ressource.
La création d'un IAM rôle unique pour chaque WorkSpaces ressource est une pratique qui respecte le principe du moindre privilège. Cela vous permet également de modifier les autorisations pour une ressource sans affecter les autres ressources.
Limitez les endroits où les informations d’identification peuvent être utilisées.
IAMles politiques vous permettent de définir les conditions dans lesquelles votre IAM rôle peut être utilisé pour accéder à une ressource. Par exemple, vous pouvez inclure des conditions pour spécifier une plage d'adresses IP d'où peuvent parvenir les requêtes. Cela permet d’éviter que les informations d’identification soient utilisées en dehors de votre environnement. Pour plus d'informations, consultez les conditions de politique d'utilisation pour une sécurité accrue dans le guide de IAM l'utilisateur.
Configuration d'un IAM rôle existant à utiliser avec des instances de WorkSpaces streaming
Cette rubrique décrit comment configurer un IAM rôle existant afin de pouvoir l'utiliser avec WorkSpaces .
Prérequis
Le IAM rôle que vous souhaitez utiliser WorkSpaces doit répondre aux conditions préalables suivantes :
Le IAM rôle doit figurer sur le même compte Amazon Web Services que l'instance de WorkSpaces streaming.
Le IAM rôle ne peut pas être un rôle de service.
La politique de relation de confiance attachée au IAM rôle doit inclure le WorkSpaces service en tant que principal. Un mandant est une entité dans AWS qui peuvent effectuer des actions et accéder aux ressources. La stratégie doit également inclure l'action
sts:AssumeRole
. Cette configuration de politique est définie WorkSpaces comme une entité de confiance.Si vous appliquez le IAM rôle à WorkSpaces, vous WorkSpaces devez exécuter une version de l' WorkSpaces agent publiée le 3 septembre 2019 ou après cette date. Si vous appliquez le IAM rôle à WorkSpaces, vous WorkSpaces devez utiliser une image utilisant une version de l'agent publiée à la même date ou après cette date.
Pour permettre au directeur du WorkSpaces service d'assumer un IAM rôle existant
Pour effectuer les étapes suivantes, vous devez vous connecter au compte en tant qu'IAMutilisateur disposant des autorisations requises pour répertorier et mettre à jour IAM les rôles. Si vous n’avez pas les autorisations requises, demandez à votre administrateur de compte Amazon Web Services d’effectuer ces étapes dans votre compte ou de vous accorder les autorisations requises.
Ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation, choisissez Roles (Rôles).
-
Dans la liste des rôles de votre compte, choisissez le nom du rôle que vous souhaitez modifier.
Sélectionnez l'onglet Relations d'approbation, puis Modifier la relation d'approbation.
Sous Document de stratégie, vérifiez que la stratégie de relation d’approbation inclut l’action
sts:AssumeRole
pour le principal du serviceworkspaces.amazonaws.com
:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "workspaces.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
Après avoir modifié votre politique d'approbation, choisissez Mettre à jour la politique de confiance pour enregistrer vos modifications.
-
Le IAM rôle que vous avez sélectionné s'affichera dans la WorkSpaces console. Ce rôle accorde des autorisations aux applications et aux scripts pour effectuer des API actions et des tâches de gestion sur les instances de streaming.
Comment créer un IAM rôle à utiliser avec les instances de WorkSpaces streaming
Cette rubrique explique comment créer un nouveau IAM rôle afin de pouvoir l'utiliser avec WorkSpaces
Ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. Dans le volet de navigation, sélectionnez Rôles, puis Créer un rôle.
Pour Sélectionner le type d'entité de confiance, sélectionnez AWS service.
À partir de la liste des AWS services, choisissez WorkSpaces.
Sous Sélectionnez votre cas d'utilisation, WorkSpaces — Autorise WorkSpaces les instances à appeler AWS les services en votre nom sont déjà sélectionnés. Sélectionnez Next: Permissions (Étape suivante : autorisations).
Si possible, sélectionnez la politique à utiliser pour la politique d'autorisations ou choisissez Create policy (Créer une politique) pour ouvrir un nouvel onglet de navigateur et créer une nouvelle politique de bout en bout. Pour plus d'informations, reportez-vous à l'étape 4 de la procédure de création de IAM politiques (console) du guide de IAM l'utilisateur.
Une fois la politique créée, fermez cet onglet et revenez à l'onglet initial. Cochez la case à côté des politiques d'autorisation que vous WorkSpaces souhaitez avoir.
(Facultatif) Définissez une limite d'autorisations. Il s’agit d’une fonctionnalité avancée disponible pour les fonctions de service, mais pas pour les rôles liés à un service. Pour plus d'informations, consultez la section Limites d'autorisations pour IAM les entités dans le guide de IAM l'utilisateur.
Choisissez Suivant : Balises. Vous pouvez éventuellement joindre des balises en tant que paires clé-valeur. Pour plus d'informations, consultez la section Marquage des IAM utilisateurs et des rôles dans le guide de l'IAMutilisateur.
Choisissez Suivant : vérification.
Pour Nom du rôle, saisissez un nom de rôle unique dans votre compte Amazon Web Services. Parce que d'autres AWS les ressources peuvent faire référence au rôle, vous ne pouvez pas modifier le nom du rôle une fois qu'il a été créé.
Pour Description du rôle, conservez la description du rôle par défaut ou saisissez une nouvelle description.
Passez en revue les informations du rôle, puis choisissez Create role (Créer un rôle).
Comment utiliser le IAM rôle avec les instances de WorkSpaces streaming
Après avoir créé un IAM rôle, vous pouvez l'appliquer WorkSpaces lors du lancement WorkSpaces. Vous pouvez également appliquer un IAM rôle à un rôle existant WorkSpaces.
Lorsque vous appliquez un IAM rôle à WorkSpaces, WorkSpaces récupère les informations d'identification temporaires et créez le profil d'identification workspaces_machine_role sur l'instance. Les informations d’identification temporaires sont valides pendant 1 heure et de nouvelles informations d’identification sont récupérées toutes les heures. Les informations d'identification précédentes n'expirent pas. Vous pouvez donc les utiliser aussi longtemps qu'elles sont valides. Vous pouvez utiliser le profil d'identification pour appeler AWS services programmatiques en utilisant le AWS Interface de ligne de commande (AWS CLI), AWS Des outils pour PowerShell, ou AWS SDKdans la langue de votre choix.
Lorsque vous effectuez les API appels, spécifiez workspaces_machine_role comme profil d'identification. Sinon, l'opération échoue en raison d'autorisations insuffisantes.
WorkSpaces assume le rôle spécifié pendant le provisionnement de l'instance de streaming. Parce qu'il WorkSpaces utilise l'interface Elastic network attachée VPC à votre AWS APIappels, votre application ou votre script doit attendre que l'interface elastic network soit disponible avant de créer AWS APIappels. Si les API appels sont effectués avant que l'interface elastic network ne soit disponible, ils échouent.
Les exemples suivants montrent comment utiliser le profil d'identification workspaces_machine_role pour décrire les instances de streaming (EC2instances) et pour créer le client Boto. Boto est l'Amazon Web Services (AWS) SDK pour Python.
Décrivez les instances de streaming (EC2instances) à l'aide du AWS CLI
aws ec2 describe-instances --region us-east-1 --profile workspaces_machine_role
Décrire les instances de streaming (EC2instances) en utilisant AWS Outils pour PowerShell
Vous devez utiliser AWS Outils pour PowerShell la version 3.3.563.1 ou ultérieure, avec Amazon Web Services pour. SDK NETversion 3.3.103.22 ou ultérieure. Vous pouvez télécharger le AWS Outils pour le programme d'installation de Windows, qui incluent AWS Outils pour PowerShell et Amazon Web Services SDK pour. NET, à partir du AWS Outils pour PowerShell
Get-EC2Instance -Region us-east-1 -ProfileName workspaces_machine_role
Création du client Boto à l'aide du AWS SDKpour Python
session = boto3.Session(profile_name=workspaces_machine_role')