Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen einer benutzerdefinierten IAM-Rolle für Session Manager
Sie können eine AWS Identity and Access Management (IAM)-Rolle erstellen, die Session Manager die Berechtigung erteilt, Aktionen auf Ihren von Amazon EC2 verwalteten Instances durchzuführen. Sie können auch eine Richtlinie einschließen, um die Berechtigungen zu gewähren, die für das Senden von Sitzungs-Protokollen an Amazon Simple Storage Service (Amazon S3) und Amazon CloudWatch Logs benötigt werden.
Nachdem Sie die IAM-Rolle erstellt haben, finden Sie Informationen darüber, wie Sie die Rolle einer Instance zuordnen können, unter Anfügen oder Ersetzen eines Instance-Profils
Themen
Erstellen einer IAM-Rolle mit geringstmöglichen Session Manager-Berechtigungen (Konsole)
Verwenden Sie das folgende Verfahren, um eine benutzerdefinierte IAM-Rolle mit einer Richtlinie zu erstellen, die ausschließlich Berechtigungen für Session Manager-Aktionen auf Ihren Instances bereitstellt.
So erstellen Sie ein Instance-Profil mit den geringstmöglichen Session Manager-Berechtigungen (Konsole)
Melden Sie sich bei der AWS Management Console an, und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/
. -
Wählen Sie im Navigationsbereich Richtlinien und dann Richtlinie erstellen. (Wenn die Schaltfläche Get Started (Erste Schritte) angezeigt wird, klicken Sie darauf und wählen Sie anschließend Create Policy (Richtlinie erstellen) aus.)
-
Wählen Sie den Tab JSON.
-
Ersetzen Sie den Standardinhalt durch folgende Richtlinie. Um Sitzungsdaten mit AWS Key Management Service (AWS KMS) zu verschlüsseln, ersetzen Sie
key-name
durch den Amazon-Ressourcennamen (ARN) des AWS KMS key, den Sie verwenden möchten.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:UpdateInstanceInformation", "ssmmessages:CreateControlChannel", "ssmmessages:CreateDataChannel", "ssmmessages:OpenControlChannel", "ssmmessages:OpenDataChannel" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "
key-name
" } ] }Weitere Informationen über die Verwendung eines KMS-Schlüssels zum Verschlüsseln von Sitzungsdaten finden Sie unter So aktivieren Sie die KMS-Schlüsselverschlüsselung von Sitzungsdaten (Konsole).
Wenn Sie die AWS KMS-Verschlüsselung für Ihre Sitzungsdaten nicht verwenden, entfernen Sie die folgenden Inhalte aus der Richtlinie.
, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "
key-name
" } -
Wählen Sie Weiter: Markierungen.
-
(Optional) Fügen Sie Tags hinzu, indem Sie Tag hinzufügen auswählen und die bevorzugten Tags für die Richtlinie eingeben.
-
Wählen Sie Weiter: Prüfen aus.
-
Geben Sie auf der Seite Richtlinie prüfen im Feld Name einen Namen für die Inline-Richtlinie ein, z. B.
SessionManagerPermissions
. -
(Optional) Geben Sie im Feld Beschreibung eine Beschreibung für die Richtlinie ein.
-
Wählen Sie Richtlinie erstellen aus.
-
Wählen Sie im Navigationsbereich Rollen und dann Rolle erstellen.
-
Auf der Seite Create Role (Rolle erstellen) wählen Sie AWS service (-Service), und fürUse case (Anwendungsfall), wählen Sie EC2 aus.
-
Wählen Sie Weiter.
-
Aktivieren Sie auf der Seite Attached permissions policy (Richtlinie für angefügte Berechtigungen) das Kontrollkästchen links neben dem Namen der Richtlinie, die Sie gerade erstellt haben, z. B.
SessionManagerPermissions
. -
Wählen Sie Weiter.
-
Geben Sie auf der Seite Name, review, and create (Benennen, überprüfen und erstellen) für Role name (Rollenname) einen Namen für die IAM-Rolle ein, z. B.
MySessionManagerRole
. -
(Optional) Geben Sie in Role description (Beschreibung der Rolle) eine Beschreibung für das Instance-Profil ein.
-
(Optional) Fügen Sie Tags hinzu, indem SieAdd tag (Tag hinzufügen) auswählen und die bevorzugten Tags für die Richtlinie eingeben.
Wählen Sie Rolle erstellen.
Weitere Informationen zu ssmmessages
-Aktionen finden Sie unter Referenz: ec2messages, ssmmessages und andere API-Operationen.
Erstellen einer IAM-Rolle mit Berechtigungen für Session Manager und Amazon S3 und CloudWatch Logs (Konsole)
Verwenden Sie das folgende Verfahren, um eine benutzerdefinierte IAM-Rolle mit einer Richtlinie zu erstellen, die Berechtigungen für Session Manager-Aktionen auf Ihren Instances bereitstellt. Die Richtlinie stellt außerdem die Berechtigungen bereit, die zum Speichern von Sitzungsprotokollen in Amazon Simple Storage Service (Amazon S3)-Buckets und Protokollgruppen von Amazon CloudWatch Logs benötigt werden.
Wichtig
Um Sitzungsprotokolle an einen Amazon S3-Bucket auszugeben, der zu einem anderen AWS-Konto gehört, müssen Sie die s3:PutObjectAcl
-Berechtigung dieser IAM-Rollen-Richtlinie hinzufügen. Außerdem müssen Sie sicherstellen, dass die Bucket-Richtlinie kontenübergreifenden Zugriff auf die IAM-Rolle gewährt, die vom besitzenden Konto verwendet wird, um dem Systems Manager Berechtigungen für verwaltete Instances zu gewähren. Wenn der Bucket die Verschlüsselung des Key Management Service (KMS) verwendet, muss die KMS-Richtlinie des Buckets diesen kontoübergreifenden Zugriff ebenfalls gewähren. Weitere Informationen zur Konfiguration von kontoübergreifenden Bucket-Berechtigungen in Amazon S3 finden Sie unter Gewährung von kontoübergreifenden Bucket-Berechtigungen im Benutzerhandbuch zu Amazon Simple Storage Service. Wenn die kontoübergreifenden Berechtigungen nicht hinzugefügt werden, kann das Konto, das Eigentümer des Amazon-S3-Buckets ist, nicht auf die Sitzungsausgabeprotokolle zugreifen.
Informationen zum Angeben von Präferenzen für das Speichern von Sitzungsprotokollen finden Sie unter Protokollierung von Sitzungen aktivieren und deaktivieren.
So erstellen Sie eine IAM-Rolle mit Berechtigungen für Session Manager und Amazon S3 und CloudWatch Logs (Konsole)
Melden Sie sich bei der AWS Management Console an, und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/
. -
Wählen Sie im Navigationsbereich Richtlinien und dann Richtlinie erstellen. (Wenn die Schaltfläche Get Started (Erste Schritte) angezeigt wird, klicken Sie darauf und wählen Sie anschließend Create Policy (Richtlinie erstellen) aus.)
-
Wählen Sie den Tab JSON.
-
Ersetzen Sie den Standardinhalt durch folgende Richtlinie. Ersetzen Sie jeden
Beispiel Platzhalter für Ressourcen
mit Ihren eigenen Informationen.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssmmessages:CreateControlChannel", "ssmmessages:CreateDataChannel", "ssmmessages:OpenControlChannel", "ssmmessages:OpenDataChannel", "ssm:UpdateInstanceInformation" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogGroups", "logs:DescribeLogStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/
s3-prefix
/*" }, { "Effect": "Allow", "Action": [ "s3:GetEncryptionConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "key-name
" }, { "Effect": "Allow", "Action": "kms:GenerateDataKey", "Resource": "*" } ] } -
Wählen Sie Weiter: Markierungen.
-
(Optional) Fügen Sie Tags hinzu, indem Sie Tag hinzufügen auswählen und die bevorzugten Tags für die Richtlinie eingeben.
-
Wählen Sie Weiter: Prüfen aus.
-
Geben Sie auf der Seite Richtlinie prüfen im Feld Name einen Namen für die Inline-Richtlinie ein, z. B.
SessionManagerPermissions
. -
(Optional) Geben Sie im Feld Beschreibung eine Beschreibung für die Richtlinie ein.
-
Wählen Sie Richtlinie erstellen aus.
-
Wählen Sie im Navigationsbereich Rollen und dann Rolle erstellen.
-
Auf der Seite Create Role (Rolle erstellen) wählen Sie AWS service (-Service), und fürUse case (Anwendungsfall), wählen Sie EC2 aus.
-
Wählen Sie Weiter.
-
Aktivieren Sie auf der Seite Attached permissions policy (Richtlinie für angefügte Berechtigungen) das Kontrollkästchen links neben dem Namen der Richtlinie, die Sie gerade erstellt haben, z. B.
SessionManagerPermissions
. -
Wählen Sie Weiter.
-
Geben Sie auf der Seite Name, review, and create (Benennen, überprüfen und erstellen) für Role name (Rollenname) einen Namen für die IAM-Rolle ein, z. B.
MySessionManagerRole
. -
(Optional) Geben Sie im Feld Role description (Rollenbeschreibung) eine Beschreibung für die Rolle ein.
-
(Optional) Fügen Sie Tags hinzu, indem SieAdd tag (Tag hinzufügen) auswählen und die bevorzugten Tags für die Richtlinie eingeben.
-
Wählen Sie Rolle erstellen.