Richten Sie IAM-Rollen und -Berechtigungen ein - AWS Zentrum für Resilienz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Richten Sie IAM-Rollen und -Berechtigungen ein

AWS Resilience Hub ermöglicht es Ihnen, die IAM-Rollen zu konfigurieren, die Sie bei der Durchführung von Assessments für Ihre Anwendung verwenden möchten. Es gibt mehrere Möglichkeiten zur Konfiguration, AWS Resilience Hub um schreibgeschützten Zugriff auf Ihre Anwendungsressourcen zu erhalten. AWS Resilience Hub Empfiehlt jedoch die folgenden Methoden:

  • Rollenbasierter Zugriff — Diese Rolle wird im aktuellen Konto definiert und verwendet. AWS Resilience Hub übernimmt diese Rolle, um auf die Ressourcen Ihrer Anwendung zuzugreifen.

    Um den rollenbasierten Zugriff zu ermöglichen, muss die Rolle Folgendes beinhalten:

    • Schreibgeschützte Berechtigung zum Lesen Ihrer Ressourcen (AWS Resilience Hub empfiehlt die Verwendung der AwsResilienceHubAssessmentPolicy verwalteten Richtlinie).

    • Vertrauen Sie darauf, dass die Richtlinie diese Rolle übernimmt, sodass AWS Resilience Hub Service Principal diese Rolle übernehmen kann. Wenn Sie eine solche Rolle in Ihrem Konto nicht konfiguriert haben, AWS Resilience Hub werden die Anweisungen zum Erstellen dieser Rolle angezeigt. Weitere Informationen finden Sie unter Schritt 6: Berechtigungen einrichten.

    Anmerkung

    Wenn Sie nur den Namen der Aufruferrolle angeben und wenn sich Ihre Ressourcen in einem anderen Konto befinden, AWS Resilience Hub wird dieser Rollenname in den anderen Konten verwendet, um auf die kontoübergreifenden Ressourcen zuzugreifen. Optional können Sie die Rollen-ARNs für andere Konten konfigurieren, die anstelle des Rollennamens des Aufrufers verwendet werden.

  • Aktueller IAM-Benutzerzugriff — AWS Resilience Hub verwendet den aktuellen IAM-Benutzer für den Zugriff auf Ihre Anwendungsressourcen. Wenn sich Ihre Ressourcen in einem anderen Konto befinden, AWS Resilience Hub übernimmt er die folgenden IAM-Rollen für den Zugriff auf die Ressourcen:

    • AwsResilienceHubAdminAccountRoleauf dem Girokonto

    • AwsResilienceHubExecutorAccountRoleauf anderen Konten

    Darüber hinaus übernimmt er die AwsResilienceHubPeriodicAssessmentRole Rolle, AWS Resilience Hub wenn Sie eine geplante Bewertung konfigurieren. Von der Verwendung AwsResilienceHubPeriodicAssessmentRole wird jedoch abgeraten, da Sie Rollen und Berechtigungen manuell konfigurieren müssen und einige Funktionen (z. B. Drift-Benachrichtigungen) möglicherweise nicht wie erwartet funktionieren.