Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica del ruolo e delle politiche del servizio AmazonAppStreamServiceAccess
Completa i passaggi di questa sezione per verificare se il ruolo di AmazonAppStreamServiceAccessservizio è presente e se sono allegate le politiche corrette. Se questo ruolo non è presente nel tuo account e deve essere creato, tu o un amministratore con le autorizzazioni richieste dovete eseguire i passaggi per iniziare con la AppStream versione 2.0 nel vostro account Amazon Web Services.
Per verificare se il ruolo AmazonAppStreamServiceAccess IAM di servizio è presente
Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione, seleziona Ruoli.
-
Nella casella di ricerca, digita amazonappstreamservice per restringere l'elenco dei ruoli da selezionare, quindi scegli. AmazonAppStreamServiceAccess Se questo ruolo è elencato, selezionalo per visualizzare la pagina Summary (Riepilogo) del ruolo.
-
Nella scheda Autorizzazioni, conferma se la politica delle autorizzazioni è allegata AmazonAppStreamServiceAccess.
Tornare alla pagina Summary (Riepilogo) del ruolo.
-
Nella scheda Relazioni di fiducia, scegli Mostra documento di politica, quindi conferma se la politica di relazione di AmazonAppStreamServiceAccessfiducia è allegata e segue il formato corretto. In questo caso, la relazione di attendibilità è configurata correttamente. Scegli Annulla e chiudi la IAM console.
AmazonAppStreamServiceAccess politica sulle relazioni di fiducia
La politica in materia di relazioni di AmazonAppStreamServiceAccessfiducia deve includere il servizio AppStream 2.0 come principale. Un principale è un'entità in AWS grado di eseguire azioni e accedere alle risorse. Questa policy deve includere anche l'operazione sts:AssumeRole
. La seguente configurazione dei criteri definisce AppStream 2.0 come entità attendibile.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appstream.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }