檢查 AmazonAppStreamPCAAccess服務角色和政策 - Amazon AppStream 2.0

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

檢查 AmazonAppStreamPCAAccess服務角色和政策

完成本節中的步驟,檢查AmazonAppStreamPCAAccess服務角色是否存在,並已連接正確的政策。如果此角色不在您的帳戶中且必須建立,則您或具有必要許可的管理員必須執行步驟,才能在 Amazon Web Services 帳戶中開始使用 AppStream 2.0。

檢查IAM服務角色是否存在 AmazonAppStreamPCAAccess
  1. 在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇角色

  3. 在搜尋方塊中,輸入 appstreampca 以縮小要選取的角色清單,然後選擇 AmazonAppStreamPCAAccess。如果此角色已列出,請選取它以檢視角色 Summary (摘要) 頁面。

  4. 許可索引標籤上,確認是否已連接AmazonAppStreamPCAAccess 許可政策。

  5. 返回角色 Summary (摘要) 頁面。

  6. 信任關係索引標籤上,選擇顯示政策文件 ,然後確認是否連接AmazonAppStreamPCAAccess 信任關係政策並遵循正確的格式。若是如此,即已正確設定信任關係。選擇取消並關閉IAM主控台。

AmazonAppStreamPCAAccess 信任關係政策

AmazonAppStreamPCAAccess 信任關係政策必須包含 prod.euc.ecm.amazonaws.com 作為委託人。此政策也必須包含 sts:AssumeRole 動作。下列政策組態ECM將 定義為受信任的實體。

使用 AmazonAppStreamPCAAccess建立信任關係政策 AWS CLI
  1. 使用AmazonAppStreamPCAAccess.json下列文字建立名為 JSON的檔案。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "prod.euc.ecm.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  2. 視需要調整AmazonAppStreamPCAAccess.json路徑並執行下列 AWS CLI命令,以建立信任關係政策並連接 AmazonAppStreamPCAAccess受管政策。如需受管政策的更多相關資訊,請參閱AWS 存取 AppStream 2.0 資源所需的受管政策

    aws iam create-role --path /service-role/ --role-name AmazonAppStreamPCAAccess --assume-role-policy-document file://AmazonAppStreamPCAAccess.json
    aws iam attach-role-policy —role-name AmazonAppStreamPCAAccess —policy-arn arn:aws:iam::aws:policy/AmazonAppStreamPCAAccess