Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Adicionar permissões do Session Manager a um perfil do IAM existente

Modo de foco
Adicionar permissões do Session Manager a um perfil do IAM existente - AWS Systems Manager

Use o procedimento a seguir para adicionar permissões do Session Manager a um perfil do AWS Identity and Access Management (IAM) já existente. Ao adicionar permissões a um perfil já existente, você pode aprimorar a segurança do ambiente de computação sem precisar usar a política AmazonSSMManagedInstanceCore da AWS para obter permissões de instância.

nota

Observe as seguintes informações:

  • Esse procedimento pressupõe que sua função existente já inclui outras permissões ssm do Systems Manager para ações que você deseja permitir o acesso. Essa política não é suficiente para usar o Session Manager.

  • O exemplo de política a seguir contém uma ação s3:GetEncryptionConfiguration. Essa ação será obrigatória se você escolher a opção Aplicar criptografia de log do S3 nas preferências de registro em log do Session Manager.

Para adicionar permissões do Session Manager a uma função existente (console)
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Perfis.

  3. Selecione o nome do perfil ao qual você está adicionando as permissões.

  4. Escolha a aba Permissões.

  5. Escolha Adicionar permissões e, em seguida, selecione Criar política em linha.

  6. Selecione a guia JSON.

  7. Substitua o conteúdo da política padrão pelo conteúdo a seguir. Substitua key-name pelo nome do recurso da Amazon (ARN) da chave do AWS Key Management Service (AWS KMS key) que você deseja usar.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssmmessages:CreateControlChannel", "ssmmessages:CreateDataChannel", "ssmmessages:OpenControlChannel", "ssmmessages:OpenDataChannel" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetEncryptionConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "key-name" } ] }

    Para obter informações sobre como usar uma chave KMS para criptografar dados de sessão, consulte Ativar a criptografia de chaves do KMS de dados de sessão (console).

    Se você não or usar a criptografia do AWS KMS para sua sessão de dados, poderá remover o seguinte conteúdo da política:

    , { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "key-name" }
  8. Escolha Próximo: etiquetas.

  9. (Opcional) Adicione tags escolhendo Add tag (Adicionar tag) e inserindo as tags preferenciais para a política.

  10. Selecione Next: Review (Próximo: revisar).

  11. Na página Revisar política, em Nome, digite um nome para a política em linha, como SessionManagerPermissions.

  12. (Opcional) Em Descrição, digite uma descrição para a política.

    Escolha Criar política.

Para obter informações sobre as ações ssmmessages, consulte Referência: ec2messages, ssmmessages e outras operações da API.

PrivacidadeTermos do sitePreferências de cookies
© 2024, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.