本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立角色和連接政策 (主控台)
數個先前列出的政策授予能力,可讓您使用角色設定 AWS 服務,那些角色可代表您啟用服務以執行操作。工作職能政策會指定確切的角色名稱,您必須使用或至少包含字首,其指定可用名稱的第一個部分。若要建立這些角色之一,請執行下列程序中的步驟。
建立 AWS 服務 的角色 (IAM 主控台)
登入 AWS Management Console,並前往 https://console.aws.amazon.com/iam/
開啟 IAM 主控台。 -
在 IAM 主控台的導覽窗格中,選擇角色,然後選擇建立角色。
-
對於 Trusted entity type (信任的實體類型),請選擇 AWS 服務。
-
針對服務或使用案例,選擇服務,然後選擇使用案例。服務會定義使用案例,以包含服務所需的信任政策。
-
選擇 Next (下一步)。
-
對於許可政策,選項取決於您選取的使用案例:
-
如果服務定義了角色的許可,則您無法選取許可政策。
-
從一組有限的許可政策中選取。
-
從所有許可政策中選取。
-
選取無許可政策,在建立角色之後建立政策,然後將政策連接到角色。
-
-
(選用) 設定許可界限。這是進階功能,可用於服務角色,而不是服務連結的角色。
-
開啟設定許可界限區段,然後選擇使用許可界限來控制角色許可上限。
IAM 包含您帳戶中的 AWS 受管和客戶管理政策清單。
選取用於許可界限的政策。
-
-
選擇 Next (下一步)。
-
對於角色名稱,選項取決於服務:
-
如果服務定義了角色名稱,則無法編輯角色名稱。
-
如果服務定義了角色名稱的字首,則可以輸入選用字尾。
-
如果服務未定義角色名稱,則可以為角色命名。
重要
當您命名角色時,請注意下列事項:
-
角色名稱在您的 AWS 帳戶中必須是唯一的,且不能是因為大小寫而成為唯一。
例如,不要同時建立名為
PRODROLE
和prodrole
的角色。當角色名稱用於政策或 ARN 的一部分時,角色名稱會區分大小寫,但是當角色名稱在主控台中顯示給客戶時,例如在登入過程中,角色名稱不會區分大小寫。 -
因為其他實體可能會參考角色,所以在建立角色之後,就無法編輯其名稱。
-
-
-
(選用) 在說明中,輸入角色的說明。
-
(選用) 若要編輯使用案例和角色許可,請在步驟 1:選取受信任的實體或者步驟 2:新增許可區段中選擇編輯。
-
(選用) 若要協助識別、組織或搜尋角色,請將標籤新增為索引鍵值對。如需使用標籤的詳細資訊,請參閱《IAM 使用者指南》中的 Tags for AWS Identity and Access Management resources。
-
檢閱角色,然後選擇 Create role (建立角色)。
範例 1:設定使用者做為資料庫管理員 (主控台)
此範例顯示設定 IAM 使用者 Alice 作為資料庫管理員所需的步驟。您使用該區段中表格第一列的資訊,並允許使用者啟用 Amazon RDS 監控。您將 DatabaseAdministratorrds-monitoring-role
的角色傳遞到 Amazon RDS 服務,讓該服務代表他們來監控 Amazon RDS 資料庫。
簽署 AWS Management Console,並開啟位於 https://console.aws.amazon.com/iam/
的 IAM 主控台。 -
選擇政策,在搜尋方塊中輸入
database
,然後按下 Enter 鍵。 -
選取 DatabaseAdministrator 政策的選項按鈕,選擇動作,然後選擇連接。
-
在實體清單中,選取 Alice,然後選擇連接政策。Alice 現在可以管理 AWS 資料庫。不過,為允許 Alice 來監控這些資料庫,您必須設定服務角色。
-
在 IAM 主控台的導覽窗格中,選擇 Roles (角色),然後選擇 Create role (建立角色)。
-
選擇 AWS Service ( 服務) 角色類型,然後選擇 Amazon RDS。
-
選擇 Amazon RDS Role for Enhanced Monitoring (增強監控的 Amazon RDS 角色) 使用案例。
-
Amazon RDS 定義角色的許可。選擇 Next: Review (下一步:檢閱) 以繼續進行。
-
角色名稱必須是 Alice 現在所有的 DatabaseAdministrator 政策所指定的其中一個。其中一個是
rds-monitoring-role
。為 Role name (角色名稱) 輸入該名稱。 -
(選用) 在 Role description (角色說明) 中,輸入新角色的說明。
-
檢閱詳細資訊之後,選擇 Create role (建立角色)。
-
Alice 現在可以在 Amazon RDS 主控台的 Monitoring (監控) 區段中啟用 RDS Enhanced Monitoring (RDS 增強型監控)。例如,他們在建立資料庫執行個體、建立讀取複本或修改資料庫執行個體時,他們可能執行此操作。在將 Enable Enhanced Monitoring (啟用增強型監控) 設定為 Yes (是) 時,他們必須在 Monitoring Role (監控角色) 方塊中輸入他們建立的角色名稱 (rds-monitoring-role)。
範例 2:設定使用者做為網路管理員 (主控台)
此範例顯示設定 IAM 使用者 Jorge 作為網路管理員所需的步驟。它使用該區段中表格的資訊,允許 Jorge 監控進出 VPC 的 IP 流量。它也允許 Jorge 在 CloudWatch Logs 中擷取日誌中的資訊。您可將 NetworkAdministratorflow-logs*
的角色傳遞到 Amazon EC2。在這個案例中,不像範例 1,沒有預先定義的服務角色類型,所以您必須分別地執行幾個步驟。
登入 AWS Management Console,並開啟位於 https://console.aws.amazon.com/iam/
的 IAM 主控台。 -
在導覽窗格中,選擇政策,然後在搜尋方塊中輸入
network
,再按下 Enter。 -
選取 NetworkAdministrator 政策旁的選項按鈕,選擇動作,然後選擇連接。
-
在使用者清單中,選取 Jorge 旁的核取方塊,然後選擇連接政策。Jorge 現在可以管理 AWS 網路資源。不過,為啟用監控 VPC 中的 IP 流量,您必須設定服務角色。
-
由於您需要建立的服務角色,沒有預先定義的受管政策,您必須先建立它。在導覽窗格中,選擇 Policies (政策),然後選擇 Create policy (建立政策)。
-
在政策編輯器區段中,選擇 JSON 選項,並從下列 JSON 政策文件複製文字。將此文字貼上至 JSON 文字方框中。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogGroups", "logs:DescribeLogStreams" ], "Effect": "Allow", "Resource": "*" } ] }
-
解決政策驗證期間產生的任何安全性警告、錯誤或一般性警告,然後選擇 Next (下一步)。
注意
您可以隨時切換視覺化與 JSON 編輯器選項。不過,如果您進行變更或在視覺化編輯器中選擇下一步,IAM 就可能會調整您的政策結構,以便針對視覺化編輯器進行最佳化。如需詳細資訊,請參閱政策結構調整。
-
在檢視與建立頁面上,針對政策名稱輸入
vpc-flow-logs-policy-for-service-role
。檢視此政策中定義的許可以查看政策授與的許可,然後選擇建立政策來儲存您的工作。新的政策會出現在受管政策清單中,並且已準備好連接。
-
在 IAM 主控台的導覽窗格中,選擇 Roles (角色),然後選擇 Create role (建立角色)。
-
選擇 AWS Service ( 服務) 角色類型,然後選擇 Amazon EC2。
-
選擇 Amazon EC2 使用案例。
-
在 Attach permissions policies (連接許可政策) 頁面上,選擇您稍早建立的政策 vpc-flow-logs-policy-for-service-role,然後選擇 Next: Review (下一步:檢閱)。
-
角色名稱必須經過 Jorge 現在所有的 NetworkAdministrator 政策許可。任何以
flow-logs-
開頭的名稱均允許。在此範例中,為 Role name (角色名稱) 輸入flow-logs-for-jorge
。 -
(選用) 在 Role description (角色說明) 中,輸入新角色的說明。
-
檢閱詳細資訊之後,選擇 Create role (建立角色)。
-
現在您可以設定此案例所需的信任政策。在角色頁面上,選擇 flow-logs-for-jorge 角色 (名稱,而非核取方塊)。針對您的新角色,在詳細資訊頁面上,選擇 Trust relationships (信任關係) 標籤,然後選擇 Edit trust relationship (編輯信任關係)。
-
將「Service (服務)」行讀取為如下所示,取代
ec2.amazonaws.com
的項目:"Service": "vpc-flow-logs.amazonaws.com"
-
Jorge 現在可在 Amazon EC2 主控台中為 VPC 或子網路建立流程日誌。當您建立流程日誌時,指定 flow-logs-for-jorge 角色。該角色具有許可,以建立日誌和寫入資料。