設定使用 Amazon DataZone 管理主控台所需的IAM許可 - Amazon DataZone

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定使用 Amazon DataZone 管理主控台所需的IAM許可

若要存取和設定您的 Amazon DataZone 網域、藍圖和使用者,以及建立 Amazon DataZone 資料入口網站,您必須使用 Amazon 管理主控台。 DataZone

您必須完成下列程序,才能為任何想要使用 Amazon DataZone 管理主控台的使用者、群組或角色設定必要和/或選用許可。

將必要和選用政策附加到 Amazon DataZone 主控台存取的使用者、群組或角色

完成下列程序,將必要和選用的自訂原則附加至使用者、群組或角色。如需詳細資訊,請參閱AWS Amazon 的 受管政策 DataZone

  1. 登入 AWS 管理主控台並開啟主IAM控台,位於https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇政策

  3. 選擇下列原則以附加至您的使用者、群組或角色。

  4. 選擇 Actions (動作),然後選擇 Attach (連接)。

  5. 選擇要附加原則的使用者、群組或角色。您可用篩選功能表和搜尋方塊來篩選主體實體清單。選擇使用者、群組或角色後,請選擇 [附加原則]。

為IAM許可建立自訂政策,以簡化 Amazon DataZone 服務主控台的角色建立

完成下列程序以建立自訂內嵌政策,以取得必要的許可,讓 Amazon DataZone 在 AWS 代表您的管理主控台。

  1. 登入 AWS 管理主控台並開啟主IAM控台,位於https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇群組使用者

  3. 在清單中,選擇要內嵌政策的使用者或群組名稱。

  4. 選擇 Permissions (許可) 索引標籤,並在必要時,展開 Permissions policies (許可政策) 部分。

  5. 選擇新增權限建立內嵌原則連結。

  6. 在「建立策略」畫面的「策略編輯器」區段中,選擇JSON

    使用下列JSON陳述式建立政策文件,然後選擇 [下步]。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } } ] }
  7. 在「檢閱策略」畫面上,輸入策略的名稱。當您滿意時,選擇 Create policy (建立政策)。確認畫面頂端的紅色方塊未出現任何錯誤。如出現任何錯誤,請加以修正。

為許可建立自訂政策,以管理與 Amazon DataZone 網域關聯的帳戶

完成下列程序,以建立自訂內嵌原則,以在關聯中擁有必要的權限 AWS 帳號以列出、接受及拒絕網域的資源共用,然後啟用、設定和停用關聯帳戶中的環境藍圖。若要在藍圖組態期間啟用選用的 Amazon DataZone 服務主控台簡化角色建立,您還必須為IAM許可建立自訂政策,以簡化 Amazon DataZone 服務主控台的角色建立

  1. 登入 AWS 管理主控台並開啟主IAM控台,位於https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇群組使用者

  3. 在清單中,選擇要內嵌政策的使用者或群組名稱。

  4. 選擇 Permissions (許可) 索引標籤,並在必要時,展開 Permissions policies (許可政策) 部分。

  5. 選擇新增權限建立內嵌原則連結。

  6. 在「建立策略」畫面的「策略編輯器」區段中,選擇JSON。使用下列JSON陳述式建立政策文件,然後選擇 [下步]。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datazone:ListEnvironmentBlueprintConfigurations", "datazone:PutEnvironmentBlueprintConfiguration", "datazone:GetDomain", "datazone:ListDomains", "datazone:GetEnvironmentBlueprintConfiguration", "datazone:ListEnvironmentBlueprints", "datazone:GetEnvironmentBlueprint", "datazone:ListAccountEnvironments", "datazone:DeleteEnvironmentBlueprintConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::*:role/AmazonDataZone", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ], "Condition": { "StringEquals": { "iam:passedToService": "datazone.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": [ "ram:AcceptResourceShareInvitation", "ram:RejectResourceShareInvitation", "ram:GetResourceShareInvitations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": "s3:CreateBucket", "Resource": "arn:aws:s3:::amazon-datazone*" } ] }
  7. 在「檢閱策略」畫面上,輸入策略的名稱。當您滿意時,選擇 Create policy (建立政策)。確認畫面頂端的紅色方塊未出現任何錯誤。如出現任何錯誤,請加以修正。

(選擇性) 建立自訂原則 AWS 身分中心許可,可新增和移除 Amazon DataZone 網域的SSO使用者和SSO群組存取權

完成以下程序以建立自訂內嵌政策,以取得新增和移除 Amazon DataZone 網域的SSO使用者和SSO群組存取權限的必要許可。

  1. 登入 AWS 管理主控台並開啟主IAM控台,位於https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇群組使用者

  3. 在清單中,選擇要內嵌政策的使用者或群組名稱。

  4. 選擇 Permissions (許可) 索引標籤,並在必要時,展開 Permissions policies (許可政策) 部分。

  5. 選擇 [新增權限] 和 [建立內嵌原則]

  6. 在「建立策略」畫面的「策略編輯器」區段中,選擇JSON

    使用下列JSON陳述式建立政策文件,然後選擇 [下步]。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sso:GetManagedApplicationInstance", "sso:ListProfiles", "sso:GetProfiles", "sso:AssociateProfile", "sso:DisassociateProfile", "sso:GetProfile" ], "Resource": "*" } ] }
  7. 在「檢閱策略」畫面上,輸入策略的名稱。當您滿意時,選擇 Create policy (建立政策)。確認畫面頂端的紅色方塊未出現任何錯誤。如出現任何錯誤,請加以修正。

(選擇性) 將您的IAM主體新增為金鑰使用者,以使用客戶管理的金鑰建立 Amazon DataZone 網域 AWS 金鑰管理服務 (KMS)

在您可以選擇性地使用客戶管理的金鑰 (CMK) 建立 Amazon DataZone 網域之前 AWS 金鑰管理服務 (KMS),請完成下列程序,讓您的IAM主體成為您KMS金鑰的使用者。

  1. 登入 AWS 管理主控台並開啟主KMS控台,位於https://console.aws.amazon.com/kms/

  2. 若要檢視您所建立及管理帳戶中的金鑰,請在導覽窗格中選擇Customer managed keys (客戶受管金鑰)。

  3. 在KMS金鑰清單中,選擇您要檢查之金鑰的KMS別名或金鑰 ID。

  4. 若要新增或移除主要使用者,以及允許或不允許外部使用者 AWS 帳戶使用KMS密鑰,請使用頁面的「關鍵用戶」部分中的控件。金鑰使用者可以在加密作業中使用KMS金鑰,例如加密、解密、重新加密和產生資料金鑰。