AWSPolíticas gerenciadas pela do AWS Migration Hub Refactor Spaces - Espaço do AWS Migration Hub Refatoration

O AWS Migration Hub Refactor Spaces está em versão de demonstração e sujeito a alterações.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWSPolíticas gerenciadas pela do AWS Migration Hub Refactor Spaces

Para adicionar permissões a usuários, grupos e funções, é mais fácil usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É necessário tempo e experiência para criar políticas gerenciadas pelo cliente do IAM que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar nossas políticas gerenciadas pela AWS. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre as políticas gerenciadas da AWS, consulte Políticas gerenciadas da AWS no Guia do usuário do IAM.

Os serviços da AWS mantêm e atualizam políticas gerenciadas pela AWS. Não é possível alterar as permissões em políticas gerenciadas pela AWS. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem permissões de uma política gerenciada pela AWS, portanto, as atualizações de políticas não suspendem suas permissões existentes.

AWSpolítica gerenciada: AWSMigrationHubreFactorSpacesFullAccess

Você pode anexar a política AWSMigrationHubRefactorSpacesFullAccess a suas identidades do IAM.

OAWSMigrationHubRefactorSpacesFullAccesspolítica concede acesso total aos espaços de refatoração do AWS Migration Hub, aos recursos do console Refactor Spaces e outros relacionadosAWSServiços da .

Detalhes das permissões

OAWSMigrationHubRefactorSpacesFullAccessA política inclui as seguintes permissões.

  • refactor-spaces— Permite que a conta de usuário do IAM tenha acesso total aos Refactor Spaces.

  • ec2— Permite que a conta de usuário do IAM execute operações do Amazon Elastic Compute Cloud (Amazon EC2) usadas pelo Refactor Spaces.

  • elasticloadbalancing— Permite que a conta de usuário do IAM execute operações do Elastic Load Balancing usadas pelo Refactor Spaces.

  • apigateway— Permite que a conta de usuário do IAM execute operações do Amazon API Gateway usadas pelo Refactor Spaces.

  • organizations— Permite que a conta de usuário do IAMAWS Organizationsoperações usadas por Refatorar Spaces.

  • cloudformation— Permite que a conta de usuário do IAM executeAWS CloudFormationoperações para criar um ambiente de amostra com um clique a partir do console.

  • iam— Permite que uma função vinculada a serviço seja criada para a conta de usuário do IAM, que é um requisito para usar espaços de refatoração.

Permissões extras necessárias para Refatorar Spaces

Antes que você possa usar espaços de refatoração, além doAWSMigrationHubRefactorSpacesFullAccessPolítica gerenciada fornecida pelo Refactor Spaces, as seguintes permissões extra necessárias devem ser atribuídas a um usuário, grupo ou função do IAM na sua conta.

  • Concede permissão para criar uma função vinculada ao serviço para oAWS Transit Gateway.

  • Conceda permissão para anexar uma nuvem privada virtual (VPC) a um gateway de trânsito para a conta de chamada para todos os recursos.

  • Concede permissão para modificar as permissões de um serviço do VPC endpoint para todos os recursos da.

  • Conceda permissão para retornar recursos marcados ou marcados anteriormente para a conta de chamada para todos os recursos.

  • Concede permissão para executar tudoAWS Resource Access Manager(AWS RAM) ações para a conta de chamada em todos os recursos.

  • Concede permissão para executar tudoAWS LambdaAções para a conta de chamada em todos os recursos da.

Você pode obter essas permissões extras adicionando políticas em linha ao usuário, grupo ou função do IAM. No entanto, em vez de usar políticas em linha, você pode criar uma política do IAM usando a seguinte política JSON e anexá-la ao usuário, grupo ou função do IAM.

A política a seguir concede as permissões necessárias extras necessárias para poder usar espaços de refatoração.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "transitgateway.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTransitGatewayVpcAttachment" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpointServicePermissions" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ram:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "lambda:*" ], "Resource": "*" } ] }

O seguinte é oAWSMigrationHubRefactorSpacesFullAccesspolítica.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "RefactorSpaces", "Effect": "Allow", "Action": [ "refactor-spaces:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpointServiceConfigurations", "ec2:DescribeVpcs", "ec2:DescribeTransitGatewayVpcAttachments", "ec2:DescribeTransitGateways", "ec2:DescribeTags", "ec2:DescribeTransitGateways", "ec2:DescribeAccountAttributes", "ec2:DescribeInternetGateways" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTransitGateway", "ec2:CreateSecurityGroup", "ec2:CreateTransitGatewayVpcAttachment" ], "Resource": "*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:environment-id": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTransitGateway", "ec2:CreateSecurityGroup", "ec2:CreateTransitGatewayVpcAttachment" ], "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:environment-id": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpointServiceConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DeleteTransitGateway", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress", "ec2:DeleteSecurityGroup", "ec2:DeleteTransitGatewayVpcAttachment", "ec2:CreateRoute", "ec2:DeleteRoute", "ec2:DeleteTags" ], "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:environment-id": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:DeleteVpcEndpointServiceConfigurations", "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:application-id": "false" } } }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:CreateLoadBalancer" ], "Resource": "*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:application-id": "false" } } }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeTags", "elasticloadbalancing:DescribeTargetHealth", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeListeners" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:RegisterTargets", "elasticloadbalancing:CreateLoadBalancerListeners", "elasticloadbalancing:CreateListener", "elasticloadbalancing:DeleteListener", "elasticloadbalancing:DeleteTargetGroup" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/refactor-spaces:route-id": [ "*" ] } } }, { "Effect": "Allow", "Action": "elasticloadbalancing:DeleteLoadBalancer", "Resource": "arn:*:elasticloadbalancing:*:*:loadbalancer/net/refactor-spaces-nlb-*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:AddTags", "elasticloadbalancing:CreateListener" ], "Resource": "arn:*:elasticloadbalancing:*:*:loadbalancer/net/refactor-spaces-nlb-*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:route-id": "false" } } }, { "Effect": "Allow", "Action": "elasticloadbalancing:DeleteListener", "Resource": "arn:*:elasticloadbalancing:*:*:listener/net/refactor-spaces-nlb-*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:DeleteTargetGroup", "elasticloadbalancing:RegisterTargets" ], "Resource": "arn:*:elasticloadbalancing:*:*:targetgroup/refactor-spaces-tg-*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:AddTags", "elasticloadbalancing:CreateTargetGroup" ], "Resource": "arn:*:elasticloadbalancing:*:*:targetgroup/refactor-spaces-tg-*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:route-id": "false" } } }, { "Effect": "Allow", "Action": [ "apigateway:GET", "apigateway:DELETE", "apigateway:PATCH", "apigateway:POST", "apigateway:PUT", "apigateway:UpdateRestApiPolicy" ], "Resource": [ "arn:aws:apigateway:*::/restapis", "arn:aws:apigateway:*::/restapis/*", "arn:aws:apigateway:*::/vpclinks", "arn:aws:apigateway:*::/vpclinks/*", "arn:aws:apigateway:*::/tags", "arn:aws:apigateway:*::/tags/*" ], "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:application-id": "false" } } }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": [ "arn:aws:apigateway:*::/vpclinks", "arn:aws:apigateway:*::/vpclinks/*" ] }, { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudformation:CreateStack" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "refactor-spaces.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "elasticloadbalancing.amazonaws.com" } } } ] }

Atualizações do Refatorar Spaces paraAWSPolíticas gerenciadas pela

Visualizar detalhes sobre atualizações para oAWSPolíticas gerenciadas pela para o Refactor Spaces desde que este serviço começou a controlar essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página Histórico de documentos de refatoração de espaços.

Alteração Descrição Data

AWSMigrationHubreFactorSpacesFullAccess— Nova política disponibilizada no lançamento

OAWSMigrationHubRefactorSpacesFullAccessA política concede acesso total aos espaços de refatoração, aos recursos do console Refactor Spaces e outros relacionadosAWSServiços da .

29 de novembro de 2021

MigraçãoHubreFactorspacesserVicerolePolicy— Nova política disponibilizada no lançamento

MigrationHubRefactorSpacesServiceRolePolicyFornece acesso aoAWSrecursos gerenciados ou usados pelo AWS Migration Hub Refactor Spaces. A política é usada pela função vinculada ao serviço AWSServiceRoleForMigrationHubreFactorSpaces.

29 de novembro de 2021

Refactor Spaces começou a controlar as alterações

O Refactor Spaces começou a monitorar as alterações daAWSPolíticas gerenciadas pela.

29 de novembro de 2021