Função do invocador - AWS Hub de resiliência

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Função do invocador

A função de AWS Resilience Hub invocador é uma função AWS Identity and Access Management (IAM) que AWS Resilience Hub pressupõe acessar AWS serviços e recursos. Por exemplo, você pode criar uma função de invocador que tenha permissão para acessar seu CFN modelo e o recurso que ele cria. Esta página fornece informações sobre como criar, visualizar e gerenciar uma função de invocador de aplicativo.

Ao criar um aplicativo, você fornece uma função de invocador. O AWS Resilience Hub assume essa função para acessar seus recursos quando você importa recursos ou inicia uma avaliação. AWS Resilience Hub Para assumir adequadamente sua função de invocador, a política de confiança da função deve especificar o principal do AWS Resilience Hub serviço (resiliencehub.amazonaws.com) como um serviço confiável.

Para visualizar a função de invocador do aplicativo, escolha Aplicativos no painel de navegação e, em seguida, escolha Atualizar permissões no menu Ações na página Aplicativo.

É possível adicionar ou remover permissões de uma função de invocador de aplicativo a qualquer momento ou configurar seu aplicativo para usar uma função diferente para acessar recursos do aplicativo.

Tópicos

Criando uma função de invocador no console IAM

AWS Resilience Hub Para permitir o acesso a AWS serviços e recursos, você deve criar uma função de invocador na conta principal usando o IAM console. Para obter mais informações sobre a criação de funções usando o IAM console, consulte Criação de uma função para um AWS serviço (console).

Para criar uma função de invocador na conta principal usando o console IAM
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Funções e então escolha Criar função.

  3. Selecione Política de confiança personalizada, copie a política a seguir na janela Política de confiança personalizada e escolha Avançar.

    nota

    Se seus recursos estiverem em contas diferentes, você precisará criar uma função em cada uma dessas contas e usar a política de confiança da conta secundária para as outras contas.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "resiliencehub.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. Na seção Políticas de permissões da página Adicionar permissões, insira AWSResilienceHubAsssessmentExecutionPolicy na caixa Filtrar políticas por propriedade ou nome da política e pressione enter.

  5. Selecione a política e escolha Próximo.

  6. Na seção Detalhes da função, insira um nome de função exclusivo (como AWSResilienceHubAssessmentRole) na caixa Nome da função.

    Esse campo aceita somente caracteres alfanuméricos e '+=,.@-_/'.

  7. (Opcional) Na caixa Descrição, insira uma descrição para a função.

  8. Selecione Criar função.

    Para editar os casos de uso e as permissões, na Etapa 6, escolha o botão Editar que está localizado à direita nas seções Etapa 1: selecionar entidades confiáveis ou Etapa 2: adicionar permissões.

Depois de criar a função de invocador e a função de recurso (se aplicável), você pode configurar seu aplicativo para usar essas funções.

nota

Você deve ter uma iam:passRole permissão em seu IAM usuário/função atual para a função de invocador ao criar ou atualizar o aplicativo. No entanto, você não precisa dessa permissão para executar uma avaliação.

Gerenciando funções com o IAM API

A política de confiança de uma função concede a permissão ao principal especificado para assumir a função. Para criar as funções usando AWS Command Line Interface (AWS CLI), use o create-role comando. Ao usar esse comando, é possível especificar a política de confiança em linha. O exemplo a seguir mostra como conceder ao AWS Resilience Hub serviço a permissão principal para assumir sua função.

nota

O requisito para escapar de aspas (' ') na JSON string pode variar com base na sua versão do shell.

Exemplo de create-role

aws iam create-role --role-name AWSResilienceHubAssessmentRole --assume-role-policy-document '{ "Version": "2012-10-17","Statement": [ { "Effect": "Allow", "Principal": {"Service": "resiliencehub.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }'

Definindo a política de confiança usando o JSON arquivo

Você pode definir a política de confiança para a função usando um JSON arquivo separado e, em seguida, executar o create-role comando. No exemplo a seguir, trust-policy.json é um arquivo que contém a política de confiança no diretório atual. Essa política é anexada a uma função por meio da execução de um comando create-role. A saída do comando create-role é mostrada no Exemplo de saída. Para adicionar permissões à função, use o attach-policy-to-rolecomando e comece adicionando a política AWSResilienceHubAsssessmentExecutionPolicy gerenciada. Para obter mais informações sobre esta política gerenciada, consulte AWSResilienceHubAsssessmentExecutionPolicy.

Exemplo de trust-policy.json

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "resiliencehub.amazonaws.com" }, "Action": "sts:AssumeRole" }] }

Exemplo de create-role

aws iam create-role --role-name AWSResilienceHubAssessmentRole --assume-role-policy-document file://trust-policy.json

Exemplo de saída

{ "Role": { "Path": "/", "RoleName": "AWSResilienceHubAssessmentRole", "RoleId": "AROAQFOXMPL6TZ6ITKWND", "Arn": "arn:aws:iam::123456789012:role/AWSResilienceHubAssessmentRole", "CreateDate": "2020-01-17T23:19:12Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "resiliencehub.amazonaws.com" }, "Action": "sts:AssumeRole" }] } } }

Exemplo de attach-policy-to-role

aws iam attach-role-policy --role-name AWSResilienceHubAssessmentRole --policy-arn arn:aws:iam::aws:policy/AWSResilienceHubAsssessmentExecutionPolicy