AWS Migration Hub Refactor Spaces befindet sich in der Vorschauversion und kann noch geändert werden.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWSVerwaltete Richtlinien für AWS Migration Hub Refactor Spaces
Um Benutzern, Gruppen und Rollen Berechtigungen hinzuzufügen, ist es einfacher, von AWS verwaltete Richtlinien zu verwenden, als selbst Richtlinien zu schreiben. Es erfordert Zeit und Fachwissen, um von Kunden verwaltete IAM-Richtlinien zu erstellen, die Ihrem Team nur die benötigten Berechtigungen bieten. Um schnell loszulegen, können Sie unsere von AWS verwalteten Richtlinien verwenden. Diese Richtlinien decken allgemeine Anwendungsfälle ab und sind in Ihrem AWS-Konto verfügbar. Weitere Informationen zu von AWS verwalteten Richtlinien finden Sie unter AWS-verwaltete Richtlinien im IAM-Leitfaden.
AWS-Services pflegen und Aktualisieren von AWS-verwalteten Richtlinien. Die Berechtigungen in von AWS verwalteten Richtlinien können nicht geändert werden. Services fügen einer von AWS verwalteten Richtlinien gelegentlich zusätzliche Berechtigungen hinzu, um neue Funktionen zu unterstützen. Diese Art von Update betrifft alle Identitäten (Benutzer, Gruppen und Rollen), an welche die Richtlinie angehängt ist. Services aktualisieren eine von AWS verwaltete Richtlinie am ehesten, wenn eine neue Funktion gestartet wird oder neue Vorgänge verfügbar werden. Services entfernen keine Berechtigungen aus einer von AWS verwalteten Richtlinie, so dass Richtlinien-Aktualisierungen Ihre vorhandenen Berechtigungen nicht beeinträchtigen.
AWSVerwaltete Richtlinie: awsmigrationHubreFactorSpacesFullAccess
Sie können die AWSMigrationHubRefactorSpacesFullAccess
-Richtlinie an Ihre IAM-Identitäten anfügen.
DieAWSMigrationHubRefactorSpacesFullAccess
Richtlinie gewährt vollen Zugriff auf AWS Migration Hub Refactor Spaces, die Funktionen der Refactor Spaces-Konsole und andere verwandteAWS-Services.
Berechtigungsdetails
DieAWSMigrationHubRefactorSpacesFullAccess
Die Richtlinie umfasst die folgenden Berechtigungen.
-
refactor-spaces
— Ermöglicht dem IAM-Benutzerkonto vollen Zugriff auf Refactor Spaces. -
ec2
— Ermöglicht es dem IAM-Benutzerkonto, Amazon Elastic Compute Cloud (Amazon EC2) -Operationen auszuführen, die von Refactor Spaces verwendet werden. -
elasticloadbalancing
— Ermöglicht dem IAM-Benutzerkonto, Elastic Load Balancing Balancing-Vorgänge auszuführen, die von Refactor Spaces verwendet werden. -
apigateway
— Ermöglicht dem IAM-Benutzerkonto, Amazon API Gateway API-Gateway-Vorgänge durchzuführen, die von Refactor Spaces verwendet werden. -
organizations
— Ermöglicht dem IAM-BenutzerkontoAWS OrganizationsOperationen, die von Refactor Spaces verwendet werden. -
cloudformation
— Ermöglicht die Ausführung des IAM-BenutzerkontosAWS CloudFormationOperationen zum Erstellen einer Beispielumgebung mit einem Klick von der Konsole aus. -
iam
— Ermöglicht das Erstellen einer dienstgebundenen Rolle für das IAM-Benutzerkonto, was für die Verwendung von Refactor Spaces erforderlich ist.
Zusätzliche erforderliche Berechtigungen für Refactor Spaces
Bevor Sie Refactor Spaces verwenden können, zusätzlich zu denAWSMigrationHubRefactorSpacesFullAccess
Von Refactor Spaces bereitgestellte verwaltete Richtlinie müssen einem IAM-Benutzer, einer IAM-Gruppe oder einer IAM-Rolle in Ihrem Konto die folgenden zusätzlichen erforderlichen Berechtigungen zugewiesen werden.
-
Erteilen Sie die Berechtigung zum Erstellen einer serviceverknüpften Rolle fürAWS Transit Gatewayaus.
-
Erteilen Sie die Berechtigung, eine Virtual Private Cloud (VPC) an ein Transit-Gateway für das aufrufende Konto für alle Ressourcen anzuhängen.
-
Erteilen Sie die Berechtigung zum Ändern der Berechtigungen für einen VPC-Endpunkt-Service für alle Ressourcen.
-
Erteilen Sie die Berechtigung, markierte oder zuvor markierte Ressourcen für das aufrufende Konto für alle Ressourcen zurückzugeben.
-
Erteilen Sie die Berechtigung, alle auszuführenAWS Resource Access Manager(AWS RAM) Aktionen für das anrufende Konto für alle Ressourcen.
-
Erteilen Sie die Berechtigung, alle auszuführenAWS LambdaAktionen für das anrufende Konto für alle -Ressourcen.
Sie können diese zusätzlichen Berechtigungen erhalten, indem Sie Ihrem IAM-Benutzer, Ihrer IAM-Gruppe oder Ihrer IAM-Rolle Inline-Richtlinien hinzufügen. Anstatt jedoch Inline-Richtlinien zu verwenden, können Sie eine IAM-Richtlinie mit der folgenden Richtlinie erstellen JSON und sie an den IAM-Benutzer, die Gruppe oder die Rolle anhängen.
Die folgende Richtlinie gewährt die zusätzlichen erforderlichen Berechtigungen, um Refactor Spaces verwenden zu können.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "transitgateway.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTransitGatewayVpcAttachment" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpointServicePermissions" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ram:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "lambda:*" ], "Resource": "*" } ] }
Folgendes ist derAWSMigrationHubRefactorSpacesFullAccess
Richtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RefactorSpaces", "Effect": "Allow", "Action": [ "refactor-spaces:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpointServiceConfigurations", "ec2:DescribeVpcs", "ec2:DescribeTransitGatewayVpcAttachments", "ec2:DescribeTransitGateways", "ec2:DescribeTags", "ec2:DescribeTransitGateways", "ec2:DescribeAccountAttributes", "ec2:DescribeInternetGateways" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTransitGateway", "ec2:CreateSecurityGroup", "ec2:CreateTransitGatewayVpcAttachment" ], "Resource": "*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:environment-id": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTransitGateway", "ec2:CreateSecurityGroup", "ec2:CreateTransitGatewayVpcAttachment" ], "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:environment-id": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpointServiceConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DeleteTransitGateway", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress", "ec2:DeleteSecurityGroup", "ec2:DeleteTransitGatewayVpcAttachment", "ec2:CreateRoute", "ec2:DeleteRoute", "ec2:DeleteTags" ], "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:environment-id": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:DeleteVpcEndpointServiceConfigurations", "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:application-id": "false" } } }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:CreateLoadBalancer" ], "Resource": "*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:application-id": "false" } } }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeTags", "elasticloadbalancing:DescribeTargetHealth", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeListeners" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:RegisterTargets", "elasticloadbalancing:CreateLoadBalancerListeners", "elasticloadbalancing:CreateListener", "elasticloadbalancing:DeleteListener", "elasticloadbalancing:DeleteTargetGroup" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/refactor-spaces:route-id": [ "*" ] } } }, { "Effect": "Allow", "Action": "elasticloadbalancing:DeleteLoadBalancer", "Resource": "arn:*:elasticloadbalancing:*:*:loadbalancer/net/refactor-spaces-nlb-*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:AddTags", "elasticloadbalancing:CreateListener" ], "Resource": "arn:*:elasticloadbalancing:*:*:loadbalancer/net/refactor-spaces-nlb-*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:route-id": "false" } } }, { "Effect": "Allow", "Action": "elasticloadbalancing:DeleteListener", "Resource": "arn:*:elasticloadbalancing:*:*:listener/net/refactor-spaces-nlb-*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:DeleteTargetGroup", "elasticloadbalancing:RegisterTargets" ], "Resource": "arn:*:elasticloadbalancing:*:*:targetgroup/refactor-spaces-tg-*" }, { "Effect": "Allow", "Action": [ "elasticloadbalancing:AddTags", "elasticloadbalancing:CreateTargetGroup" ], "Resource": "arn:*:elasticloadbalancing:*:*:targetgroup/refactor-spaces-tg-*", "Condition": { "Null": { "aws:RequestTag/refactor-spaces:route-id": "false" } } }, { "Effect": "Allow", "Action": [ "apigateway:GET", "apigateway:DELETE", "apigateway:PATCH", "apigateway:POST", "apigateway:PUT", "apigateway:UpdateRestApiPolicy" ], "Resource": [ "arn:aws:apigateway:*::/restapis", "arn:aws:apigateway:*::/restapis/*", "arn:aws:apigateway:*::/vpclinks", "arn:aws:apigateway:*::/vpclinks/*", "arn:aws:apigateway:*::/tags", "arn:aws:apigateway:*::/tags/*" ], "Condition": { "Null": { "aws:ResourceTag/refactor-spaces:application-id": "false" } } }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": [ "arn:aws:apigateway:*::/vpclinks", "arn:aws:apigateway:*::/vpclinks/*" ] }, { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudformation:CreateStack" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "refactor-spaces.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "elasticloadbalancing.amazonaws.com" } } } ] }
Refactor Spaces aktualisiert aufAWSVerwaltete -Richtlinien
Anzeigen von Details zu Aktualisierungen fürAWSVon verwaltete Richtlinien für Refactor Spaces, seit dieser Dienst mit der Verfolgung dieser Änderungen begonnen hat. Um automatische Warnungen über Änderungen an dieser Seite erhalten, abonnieren Sie den RSS-Feed auf der Dokumentverlauf-Seite Refactor Spaces-Dokument.
Änderung | Beschreibung | Datum |
---|---|---|
awsmigrationHubreFactorSpacesFullAccess— Neue Richtlinie wird bei Markteinführung zur Verfügung gestellt |
Die |
29. November 2021 |
MigrationHubreFactorSpacesServiceRolePolicy— Neue Richtlinie wird bei Markteinführung zur Verfügung gestellt |
|
29. November 2021 |
Refactor Spaces hat begonnen, Änderungen zu verfolgen |
Refactor Spaces hat begonnen, Änderungen für seineAWSVon verwaltete Richtlinien. |
29. November 2021 |