本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
步驟 6:設定許可
AWS Resilience Hub 可讓您設定主要帳戶和次要帳戶的必要許可,以探索和評估 資源。不過,您必須分別執行 程序,以設定每個帳戶的許可。
設定IAM角色和IAM許可
-
若要選取將用於存取目前帳戶中資源的現有IAM角色,請從選取IAM角色下拉式清單中選取角色。 IAM
注意
對於跨帳戶設定,如果您未在輸入IAM角色ARN方塊中指定IAM角色的 Amazon Resource Names (ARNs), AWS Resilience Hub 將使用您從為所有帳戶選取IAM角色下拉式清單中選取IAM的角色。
如果您的帳戶沒有已連接IAM的角色,您可以使用下列其中一個選項來建立IAM角色:
-
AWS IAM 主控台 – 如果您選擇此選項,您必須完成 中的程序才能在IAM主控台 中建立您的 AWS Resilience Hub 角色。
-
AWS CLI – 如果您選擇此選項,則必須完成 中的所有步驟AWS CLI。
-
CloudFormation 範本 – 如果您選擇此選項,則您必須使用適當的 AWS CloudFormation 範本建立角色,這取決於帳戶類型 (主要帳戶或次要帳戶)。
-
-
選擇向右箭頭,以展開跨帳戶新增IAM角色 - 選用區段。
-
若要從跨帳戶選取IAM角色,請在輸入IAM角色方塊中輸入IAM角色ARNARNs的 。確保您輸入ARNsIAM的角色不屬於目前的 帳戶。
-
如果您想要使用目前的IAM使用者來探索您的應用程式資源,請選擇向右箭頭以展開使用目前的IAM使用者許可區段,然後選擇我了解,我必須手動設定許可,才能在 中啟用所需的功能 AWS Resilience Hub。
如果您選取此選項,則某些 AWS Resilience Hub 功能 (例如偏離通知) 可能無法如預期運作,而且您在步驟 1 和步驟 3 中提供的資料會被忽略。