AWSSupport-GrantPermissionsToIAMUser - AWS Systems Manager オートメーションランブックリファレンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWSSupport-GrantPermissionsToIAMUser

説明

このランブックは、指定されたアクセス許可をIAMグループ (新規または既存) に付与し、既存のIAMユーザーを追加します。選択できるポリシー: 請求またはサポート。の請求アクセスを有効にするにはIAM、IAM請求とコスト管理ページ へのユーザーアクセスとフェデレーティッドユーザーアクセスも有効にしてください。

重要

既存のIAMグループを指定すると、グループ内のすべての現在のIAMユーザーが新しいアクセス許可を受け取ります。

このオートメーションを実行する (コンソール)

ドキュメントタイプ

Automation

[所有者]

Amazon

[Platforms] (プラットフォーム)

Linux、macOS, Windows

パラメータ

  • AutomationAssumeRole

    型: 文字列

    説明: (オプション) Systems Manager Automation が AWS Identity and Access Management ユーザーに代わってアクションを実行できるようにする () ロールARNの Amazon リソースネーム (IAM)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。

  • IAMGroupName

    型: 文字列

    デフォルト: ExampleSupportAndBillingGroup

    説明: (必須) 新規または既存のグループにすることができます。IAM エンティティ名の制限 に準拠する必要があります。

  • IAMUserName

    型: 文字列

    デフォルト: ExampleUser

    説明: (必須) 既存のユーザーである必要があります。

  • LambdaAssumeRole

    型: 文字列

    説明: (オプション) lambda によって引き受けられるロールARNの 。

  • アクセス許可

    型: 文字列

    有効な値: SupportFullAccess | BillingFullAccess | SupportAndBillingFullAccess

    デフォルト: SupportAndBillingFullAccess

    説明: (必須) 次のいずれかを選択します。SupportFullAccess はサポートセンターへのフルアクセスを許可します。BillingFullAccess は請求ダッシュボードへのフルアクセスを許可します。SupportAndBillingFullAccess はサポートセンターと請求ダッシュボードの両方へのフルアクセスを許可します。ドキュメント詳細のポリシーに関する詳細。

必要なIAMアクセス許可

AutomationAssumeRole パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。

必要なアクセス許可は、AWSSupport-GrantPermissionsToIAMUser の実行方法によって異なります。

現在ログインしているユーザーまたはロールとして実行

AmazonSSMAutomationRole Amazon マネージドポリシーをアタッチし、Lambda 関数と Lambda に渡すIAMロールを作成できるようにするには、次の追加のアクセス許可を付与することをお勧めします。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "lambda:InvokeFunction", "lambda:CreateFunction", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource": "arn:aws:lambda:*:ACCOUNTID:function:AWSSupport-*", "Effect": "Allow" }, { "Effect" : "Allow", "Action" : [ "iam:CreateGroup", "iam:AddUserToGroup", "iam:ListAttachedGroupPolicies", "iam:GetGroup", "iam:GetUser" ], "Resource" : [ "arn:aws:iam::*:user/*", "arn:aws:iam::*:group/*" ] }, { "Effect" : "Allow", "Action" : [ "iam:AttachGroupPolicy" ], "Resource": "*", "Condition": { "ArnEquals": { "iam:PolicyArn": [ "arn:aws:iam::aws:policy/job-function/Billing", "arn:aws:iam::aws:policy/AWSSupportAccess" ] } } }, { "Effect" : "Allow", "Action" : [ "iam:ListAccountAliases", "iam:GetAccountSummary" ], "Resource" : "*" } ] }

AutomationAssumeRole と の使用 LambdaAssumeRole

ユーザーには、ランブックに対する ssm:StartAutomationExecution アクセス許可と、 AutomationAssumeRole および として渡されたIAMロールに対する iam:PassRole LambdaAssumeRole アクセス許可が必要です。以下は、各IAMロールに必要なアクセス許可です。

AutomationAssumeRole { "Version": "2012-10-17", "Statement": [ { "Action": [ "lambda:InvokeFunction", "lambda:CreateFunction", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource": "arn:aws:lambda:*:ACCOUNTID:function:AWSSupport-*", "Effect": "Allow" } ] }
LambdaAssumeRole { "Version": "2012-10-17", "Statement": [ { "Effect" : "Allow", "Action" : [ "iam:CreateGroup", "iam:AddUserToGroup", "iam:ListAttachedGroupPolicies", "iam:GetGroup", "iam:GetUser" ], "Resource" : [ "arn:aws:iam::*:user/*", "arn:aws:iam::*:group/*" ] }, { "Effect" : "Allow", "Action" : [ "iam:AttachGroupPolicy" ], "Resource": "*", "Condition": { "ArnEquals": { "iam:PolicyArn": [ "arn:aws:iam::aws:policy/job-function/Billing", "arn:aws:iam::aws:policy/AWSSupportAccess" ] } } }, { "Effect" : "Allow", "Action" : [ "iam:ListAccountAliases", "iam:GetAccountSummary" ], "Resource" : "*" } ] }

ドキュメントステップ

  1. aws:createStack - AWS CloudFormation テンプレートを実行して Lambda 関数を作成します。

  2. aws:invokeLambdaFunction - Lambda を実行してIAMアクセス許可を設定します。

  3. aws:deleteStack - CloudFormation テンプレートを削除します。

[Outputs] (出力)

IAM.Payload を設定する