Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzazioni richieste per Import/Export VM
Import/Export VM richiede determinate autorizzazioni per utenti, gruppi e ruoli. Inoltre, è necessario un ruolo di servizio per eseguire determinate operazioni per conto tuo.
Autorizzazioni richieste
I tuoi utenti, gruppi e ruoli necessitano delle seguenti autorizzazioni nella loro IAM politica per utilizzare VM Import/Export:
Nota
Alcune azioni richiedono l'uso di un bucket Amazon Simple Storage Service (Amazon S3). Questa politica di esempio non concede l'autorizzazione per creare bucket S3. L'utente o il ruolo che utilizzi dovrà specificare un bucket esistente o disporre delle autorizzazioni per creare un nuovo bucket con l'azione. s3:CreateBucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-import-bucket
", "arn:aws:s3:::amzn-s3-demo-import-bucket
/*", "arn:aws:s3:::amzn-s3-demo-export-bucket
", "arn:aws:s3:::amzn-s3-demo-export-bucket
/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CancelConversionTask", "ec2:CancelExportTask", "ec2:CreateImage", "ec2:CreateInstanceExportTask", "ec2:CreateTags", "ec2:DescribeConversionTasks", "ec2:DescribeExportTasks", "ec2:DescribeExportImageTasks", "ec2:DescribeImages", "ec2:DescribeInstanceStatus", "ec2:DescribeInstances", "ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:ExportImage", "ec2:ImportInstance", "ec2:ImportVolume", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances", "ec2:ImportImage", "ec2:ImportSnapshot", "ec2:DescribeImportImageTasks", "ec2:DescribeImportSnapshotTasks", "ec2:CancelImportTask" ], "Resource": "*" } ] }
Ruolo di servizio necessario
Import/Export VM richiede un ruolo per eseguire determinate operazioni per conto dell'utente. È necessario creare un ruolo di servizio denominato vmimport
con un documento di policy sulle relazioni di fiducia che consenta a VM Import/Export di assumere il ruolo ed è necessario allegare una IAM policy al ruolo. Per ulteriori informazioni, vedere IAMRuoli nella Guida per l'IAMutente.
Prerequisito
È necessario abilitare AWS Security Token Service (AWS STS) in qualsiasi regione in cui si prevede di utilizzare VM Import/Export. Per ulteriori informazioni, vedere Attivazione e AWS STS disattivazione in una regione. AWS
Per creare il ruolo del servizio
-
Sul tuo computer, crea un file denominato
trust-policy.json
. Aggiungere la seguente policy al file:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vmie.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals":{ "sts:Externalid": "vmimport" } } } ] }
-
Utilizzo dell'create-rolecomando per creare un ruolo denominato
vmimport
e concedere a VM Import/Export l'accesso ad esso. Verificare di aver specificato il percorso completo per l'ubicazione del filetrust-policy.json
creato nella fase precedente e di includere il prefissofile://
come mostrato nell'esempio seguente:aws iam create-role --role-name vmimport --assume-role-policy-document "file://
C:\import\trust-policy.json
" -
Crea un file denominato
role-policy.json
con la seguente politica, doveamzn-s3-demo-import-bucket
è il bucket per le immagini del disco importate eamzn-s3-demo-export-bucket
è il bucket per le immagini del disco esportate:{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-import-bucket
", "arn:aws:s3:::amzn-s3-demo-import-bucket
/*" ] }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-export-bucket
", "arn:aws:s3:::amzn-s3-demo-export-bucket
/*" ] }, { "Effect": "Allow", "Action": [ "ec2:ModifySnapshotAttribute", "ec2:CopySnapshot", "ec2:RegisterImage", "ec2:Describe*" ], "Resource": "*" } ] } -
(Facoltativo) Per importare risorse crittografate utilizzando una AWS KMS chiave da AWS Key Management Service, aggiungete le seguenti autorizzazioni al file.
role-policy.json
{ "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*" }
Se utilizzi una KMS chiave diversa da quella predefinita fornita da AmazonEBS, devi concedere l'autorizzazione VM Import/Export alla KMS chiave se abiliti la EBS crittografia Amazon per impostazione predefinita o abiliti la crittografia in un'operazione di importazione. Puoi specificare l'Amazon Resource Name (ARN) della KMS chiave come risorsa anziché *.
-
(Facoltativo) Per allegare configurazioni di licenza a un AMI file, aggiungi le seguenti autorizzazioni di License Manager al
role-policy.json
file.{ "Effect": "Allow", "Action": [ "license-manager:GetLicenseConfiguration", "license-manager:UpdateLicenseSpecificationsForResource", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" }
-
Utilizza quanto segue put-role-policycomando per allegare la policy al ruolo creato sopra. Assicurarsi di specificare l'intero percorso della posizione del file
role-policy.json
.aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://
C:\import\role-policy.json
" -
Per ulteriori controlli di sicurezza, puoi aggiungere le chiavi contestuali
aws:SourceAccount
eaws:SourceArn
alla politica di attendibilità per questo ruolo appena creato. Import/Export VM pubblicherà le chiaviSourceAccount
eSourceArn
come specificato nell'esempio seguente per assumere questo ruolo:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vmie.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:Externalid": "vmimport", "aws:SourceAccount": "
111122223333
" }, "ArnLike": { "aws:SourceArn": "arn:aws:vmie:*:111122223333
:*" } } } ] }