Configura le IAM autorizzazioni necessarie per utilizzare la console di DataZone gestione Amazon - Amazon DataZone

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura le IAM autorizzazioni necessarie per utilizzare la console di DataZone gestione Amazon

Per accedere e configurare i tuoi DataZone domini, blueprint e utenti Amazon e per creare il portale DataZone dati Amazon, devi utilizzare la console di gestione Amazon. DataZone

È necessario completare le seguenti procedure per configurare le autorizzazioni richieste e/o opzionali per qualsiasi utente, gruppo o ruolo che desideri utilizzare la console di DataZone gestione Amazon.

Allega policy obbligatorie e facoltative a un utente, gruppo o ruolo per l'accesso alla DataZone console Amazon

Completare la procedura seguente per allegare le politiche personalizzate obbligatorie e facoltative a un utente, gruppo o ruolo. Per ulteriori informazioni, consulta AWS politiche gestite per Amazon DataZone.

  1. Accedere a AWS Console di gestione e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, seleziona Policy.

  3. Scegli le seguenti politiche da associare al tuo utente, gruppo o ruolo.

  4. Scegli Operazioni e seleziona Collega.

  5. Scegli l'utente, il gruppo o il ruolo a cui desideri allegare la politica. Puoi usare il menu Filtro e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente, il gruppo o il ruolo, scegli Allega politica.

Crea una politica personalizzata per IAM le autorizzazioni per abilitare la creazione semplificata di ruoli tramite la console di DataZone servizio Amazon

Completa la seguente procedura per creare una politica in linea personalizzata e disporre delle autorizzazioni necessarie per consentire DataZone ad Amazon di creare i ruoli necessari in AWS console di gestione per tuo conto.

  1. Accedi a AWS Console di gestione e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione, scegli Utenti o Gruppi di utenti.

  3. Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.

  4. Scegliere la scheda Permissions (Autorizzazioni) e, se necessario, espandere la sezione Permissions policies (Policy autorizzazioni).

  5. Scegli il link Aggiungi autorizzazioni e Crea policy in linea.

  6. Nella schermata Crea politica, nella sezione Editor delle politiche, scegli. JSON

    Crea un documento di policy con le seguenti JSON istruzioni, quindi scegli Avanti.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } } ] }
  7. Nella schermata Revisione della politica, inserisci un nome per la politica. Al termine, scegliere Create policy (Crea policy). Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

Crea una politica personalizzata per le autorizzazioni per gestire un account associato a un dominio Amazon DataZone

Completa la seguente procedura per creare una politica in linea personalizzata alla quale associare le autorizzazioni necessarie AWS account per elencare, accettare e rifiutare le condivisioni di risorse di un dominio, quindi abilitare, configurare e disabilitare i blueprint di ambiente nell'account associato. È inoltre necessario abilitare la creazione semplificata di ruoli della console di DataZone servizio Amazon opzionale disponibile durante la configurazione del blueprint. Crea una politica personalizzata per IAM le autorizzazioni per abilitare la creazione semplificata di ruoli tramite la console di DataZone servizio Amazon

  1. Accedi al AWS Console di gestione e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione, scegli Utenti o Gruppi di utenti.

  3. Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.

  4. Scegliere la scheda Permissions (Autorizzazioni) e, se necessario, espandere la sezione Permissions policies (Policy autorizzazioni).

  5. Scegli il link Aggiungi autorizzazioni e Crea policy in linea.

  6. Nella schermata Crea politica, nella sezione Editor delle politiche, scegli. JSON Crea un documento di policy con le seguenti JSON istruzioni, quindi scegli Avanti.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datazone:ListEnvironmentBlueprintConfigurations", "datazone:PutEnvironmentBlueprintConfiguration", "datazone:GetDomain", "datazone:ListDomains", "datazone:GetEnvironmentBlueprintConfiguration", "datazone:ListEnvironmentBlueprints", "datazone:GetEnvironmentBlueprint", "datazone:ListAccountEnvironments", "datazone:DeleteEnvironmentBlueprintConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::*:role/AmazonDataZone", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ], "Condition": { "StringEquals": { "iam:passedToService": "datazone.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": [ "ram:AcceptResourceShareInvitation", "ram:RejectResourceShareInvitation", "ram:GetResourceShareInvitations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": "s3:CreateBucket", "Resource": "arn:aws:s3:::amazon-datazone*" } ] }
  7. Nella schermata Revisione della politica, inserisci un nome per la politica. Al termine, scegliere Create policy (Crea policy). Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

(Facoltativo) Crea una politica personalizzata per AWS Autorizzazioni Identity Center per aggiungere e rimuovere SSO l'accesso di utenti e SSO gruppi ai domini Amazon DataZone

Completa la seguente procedura per creare una politica in linea personalizzata e disporre delle autorizzazioni necessarie per aggiungere e rimuovere SSO l'accesso di utenti e SSO gruppi al tuo dominio Amazon DataZone.

  1. Accedi al AWS Console di gestione e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione, scegli Utenti o Gruppi di utenti.

  3. Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.

  4. Scegliere la scheda Permissions (Autorizzazioni) e, se necessario, espandere la sezione Permissions policies (Policy autorizzazioni).

  5. Scegli Aggiungi autorizzazioni e Crea politica in linea.

  6. Nella schermata Crea politica, nella sezione Editor delle politiche, scegli. JSON

    Crea un documento di policy con le seguenti JSON istruzioni, quindi scegli Avanti.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sso:GetManagedApplicationInstance", "sso:ListProfiles", "sso:GetProfiles", "sso:AssociateProfile", "sso:DisassociateProfile", "sso:GetProfile" ], "Resource": "*" } ] }
  7. Nella schermata Revisione della politica, inserisci un nome per la politica. Al termine, scegliere Create policy (Crea policy). Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.

(Facoltativo) Aggiungi il tuo IAM principale come utente chiave per creare il tuo DataZone dominio Amazon con una chiave gestita dal cliente da AWS Servizio di gestione delle chiavi () KMS

Prima di poter creare facoltativamente il tuo DataZone dominio Amazon con una chiave gestita dal cliente () CMK dal AWS Servizio di gestione delle chiavi (KMS), completa la seguente procedura per rendere il tuo IAM preside un utente della tua chiave. KMS

  1. Accedere al AWS Console di gestione e apri la KMS console all'indirizzo https://console.aws.amazon.com/kms/.

  2. Per visualizzare le chiavi nell'account creato e gestito dall'utente, nel riquadro di navigazione, seleziona Chiavi gestite dal cliente.

  3. Nell'elenco delle KMS chiavi, scegli l'alias o l'ID della KMS chiave che desideri esaminare.

  4. Per aggiungere o rimuovere utenti chiave e consentire o non consentire utenti esterni AWS account per utilizzare la KMS chiave, utilizza i controlli nella sezione Utenti chiave della pagina. Gli utenti chiave possono utilizzare la KMS chiave in operazioni crittografiche, come la crittografia, la decrittografia, la ricrittografia e la generazione di chiavi di dati.