As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configure as IAM permissões necessárias para usar o console DataZone de gerenciamento da Amazon
Para acessar e configurar seus DataZone domínios, planos e usuários da Amazon e criar o portal de DataZone dados da Amazon, você deve usar o console de gerenciamento da Amazon. DataZone
Você deve concluir os procedimentos a seguir para configurar as permissões necessárias e/ou opcionais para qualquer usuário, grupo ou função que queira usar o console DataZone de gerenciamento da Amazon.
Procedimentos para configurar IAM permissões para usar o console de gerenciamento
- Anexe políticas obrigatórias e opcionais a um usuário, grupo ou função para acesso ao DataZone console da Amazon
- Crie uma política personalizada de IAM permissões para permitir a criação simplificada de funções do console de DataZone serviços da Amazon
- Crie uma política personalizada de permissões para gerenciar uma conta associada a um DataZone domínio da Amazon
- (Opcional) Crie uma política personalizada para AWS Permissões do Identity Center para adicionar e remover SSO o acesso de usuários e SSO grupos aos DataZone domínios da Amazon
- (Opcional) Adicione seu IAM principal como usuário-chave para criar seu DataZone domínio Amazon com uma chave gerenciada pelo cliente de AWS Serviço de gerenciamento de chaves (KMS)
Anexe políticas obrigatórias e opcionais a um usuário, grupo ou função para acesso ao DataZone console da Amazon
Conclua o procedimento a seguir para anexar as políticas personalizadas obrigatórias e opcionais a um usuário, grupo ou função. Para obter mais informações, consulte AWS políticas gerenciadas para a Amazon DataZone.
-
Faça login no AWS Console de gerenciamento e abra o IAM console em https://console.aws.amazon.com/iam/
. -
No painel de navegação, escolha Policies.
-
Escolha as políticas a seguir para anexar ao seu usuário, grupo ou função.
-
Na lista de políticas, marque a caixa de seleção ao lado do AmazonDataZoneFullAccess. Você pode usar o menu Filtro e a caixa de pesquisa para filtrar a lista de políticas. Para obter mais informações, consulte AWS política gerenciada: AmazonDataZoneFullAccess.
-
-
Escolha Actions (Ações) e Attach (Anexar).
-
Escolha o usuário, grupo ou função ao qual você deseja anexar a política. Você pode usar o menu Filter (Filtro) e a caixa de pesquisa para filtrar a lista de entidades principais. Depois de escolher o usuário, o grupo ou a função, escolha Anexar política.
Crie uma política personalizada de IAM permissões para permitir a criação simplificada de funções do console de DataZone serviços da Amazon
Conclua o procedimento a seguir para criar uma política embutida personalizada para ter as permissões necessárias para permitir DataZone que a Amazon crie as funções necessárias no AWS console de gerenciamento em seu nome.
-
Faça login no AWS Console de gerenciamento e abra o IAM console em https://console.aws.amazon.com/iam/
. -
No painel de navegação, selecione Grupos ou Usuários.
-
Na lista, escolha o nome do usuário ou do grupo ao qual deseja incorporar uma política.
-
Selecione a guia Permissions (Permissões) e expanda a seção Permissions policies (Políticas de permissões).
-
Escolha Adicionar permissões e Criar link de política em linha.
-
Na tela Criar política, na seção Editor de políticas, escolha JSON.
Crie um documento de política com as seguintes JSON declarações e escolha Avançar.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } } ] }
-
Na tela Revisar política, insira um nome para a política. Quando estiver satisfeito com a política, escolha Create policy (Criar política). Certifique-se de que nenhum erro seja exibido na caixa vermelha na parte superior da tela. Corrija os que foram relatados.
Crie uma política personalizada de permissões para gerenciar uma conta associada a um DataZone domínio da Amazon
Conclua o procedimento a seguir para criar uma política embutida personalizada para ter as permissões necessárias em uma política associada. AWS conta para listar, aceitar e rejeitar compartilhamentos de recursos de um domínio e, em seguida, ativar, configurar e desativar esquemas de ambiente na conta associada. Para habilitar a criação simplificada de funções opcional do Amazon DataZone Service Console disponível durante a configuração do blueprint, você também Crie uma política personalizada de IAM permissões para permitir a criação simplificada de funções do console de DataZone serviços da Amazon deve.
-
Faça login no AWS Console de gerenciamento e abra o IAM console em https://console.aws.amazon.com/iam/
. -
No painel de navegação, selecione Grupos ou Usuários.
-
Na lista, escolha o nome do usuário ou do grupo ao qual deseja incorporar uma política.
-
Selecione a guia Permissions (Permissões) e expanda a seção Permissions policies (Políticas de permissões).
-
Escolha Adicionar permissões e Criar link de política em linha.
-
Na tela Criar política, na seção Editor de políticas, escolha JSON. Crie um documento de política com as seguintes JSON declarações e escolha Avançar.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datazone:ListEnvironmentBlueprintConfigurations", "datazone:PutEnvironmentBlueprintConfiguration", "datazone:GetDomain", "datazone:ListDomains", "datazone:GetEnvironmentBlueprintConfiguration", "datazone:ListEnvironmentBlueprints", "datazone:GetEnvironmentBlueprint", "datazone:ListAccountEnvironments", "datazone:DeleteEnvironmentBlueprintConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::*:role/AmazonDataZone", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ], "Condition": { "StringEquals": { "iam:passedToService": "datazone.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": [ "ram:AcceptResourceShareInvitation", "ram:RejectResourceShareInvitation", "ram:GetResourceShareInvitations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": "s3:CreateBucket", "Resource": "arn:aws:s3:::amazon-datazone*" } ] }
-
Na tela Revisar política, insira um nome para a política. Quando estiver satisfeito com a política, escolha Create policy (Criar política). Certifique-se de que nenhum erro seja exibido na caixa vermelha na parte superior da tela. Corrija os que foram relatados.
(Opcional) Crie uma política personalizada para AWS Permissões do Identity Center para adicionar e remover SSO o acesso de usuários e SSO grupos aos DataZone domínios da Amazon
Conclua o procedimento a seguir para criar uma política embutida personalizada para ter as permissões necessárias para adicionar e remover o acesso de SSO usuários e SSO grupos ao seu DataZone domínio da Amazon.
-
Faça login no AWS Console de gerenciamento e abra o IAM console em https://console.aws.amazon.com/iam/
. -
No painel de navegação, selecione Grupos ou Usuários.
-
Na lista, escolha o nome do usuário ou do grupo ao qual deseja incorporar uma política.
-
Selecione a guia Permissions (Permissões) e expanda a seção Permissions policies (Políticas de permissões).
-
Escolha Adicionar permissões e Criar política em linha.
-
Na tela Criar política, na seção Editor de políticas, escolha JSON.
Crie um documento de política com as seguintes JSON declarações e escolha Avançar.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sso:GetManagedApplicationInstance", "sso:ListProfiles", "sso:GetProfiles", "sso:AssociateProfile", "sso:DisassociateProfile", "sso:GetProfile" ], "Resource": "*" } ] }
-
Na tela Revisar política, insira um nome para a política. Quando estiver satisfeito com a política, escolha Create policy (Criar política). Certifique-se de que nenhum erro seja exibido na caixa vermelha na parte superior da tela. Corrija os que foram relatados.
(Opcional) Adicione seu IAM principal como usuário-chave para criar seu DataZone domínio Amazon com uma chave gerenciada pelo cliente de AWS Serviço de gerenciamento de chaves (KMS)
Antes que você possa, opcionalmente, criar seu DataZone domínio da Amazon com uma chave gerenciada pelo cliente () CMK do AWS Key Management Service (KMS), conclua o procedimento a seguir para tornar seu IAM principal usuário da sua KMS chave.
-
Faça login no AWS Console de gerenciamento e abra o KMS console em https://console.aws.amazon.com/kms/
. -
Para exibir as chaves em sua conta que você cria e gerencia, no painel de navegação, escolha Customer managed keys (Chaves gerenciadas de cliente).
-
Na lista de KMS chaves, escolha o alias ou o ID da KMS chave que você deseja examinar.
-
Para adicionar ou remover usuários-chave e permitir ou proibir usuários externos AWS contas para usar a KMS chave, use os controles na seção Usuários principais da página. Os principais usuários podem usar a KMS chave em operações criptográficas, como criptografia, descriptografia, recriptografia e geração de chaves de dados.