Configurar los IAM permisos necesarios para usar la consola de DataZone administración de Amazon - Amazon DataZone

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configurar los IAM permisos necesarios para usar la consola de DataZone administración de Amazon

Para acceder a tus DataZone dominios, blueprints y usuarios de Amazon y configurarlos, y para crear el portal de DataZone datos de Amazon, debes usar la consola de administración de Amazon DataZone .

Debe completar los siguientes procedimientos para configurar los permisos obligatorios u opcionales para cualquier usuario, grupo o rol que quiera usar la consola de DataZone administración de Amazon.

Adjunta políticas obligatorias y opcionales a un usuario, grupo o rol para el acceso a la DataZone consola de Amazon

Complete el siguiente procedimiento para adjuntar las políticas personalizadas obligatorias y opcionales a un usuario, grupo o rol. Para obtener más información, consulte AWS políticas gestionadas para Amazon DataZone.

  1. Inicie sesión en AWS Consola de administración y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Políticas.

  3. Elija las siguientes políticas para asociarlas a su usuario, grupo o rol.

  4. Elija Acciones y, a continuación, elija Adjuntar.

  5. Elija el usuario, el grupo o el rol al que desee adjuntar la política. Puede utilizar el menú Filter (Filtro) y el cuadro de búsqueda para filtrar la lista entidades principales. Después de elegir el usuario, el grupo o el rol, elija Adjuntar política.

Cree una política personalizada de IAM permisos para permitir la creación simplificada de roles en la consola de DataZone servicio de Amazon

Complete el siguiente procedimiento para crear una política en línea personalizada a fin de disponer de los permisos necesarios para que Amazon DataZone pueda crear las funciones necesarias en el AWS consola de administración en tu nombre.

  1. Inicie sesión en la AWS Consola de administración y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, elija Usuarios o Grupos de usuarios.

  3. En la lista, seleccione el nombre del usuario o del grupo en el que integrará una política.

  4. Elija la pestaña Permissions (Permisos) y, si es necesario, expanda la sección Permissions Policies (Políticas de permisos).

  5. Seleccione Añadir permisos y Crear un enlace de política integrado.

  6. En la pantalla Crear política, en la sección del editor de políticas, elija JSON.

    Cree un documento de política con las siguientes JSON declaraciones y, a continuación, seleccione Siguiente.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } } ] }
  7. En la pantalla Revisar la política, introduzca un nombre para la política. Cuando esté satisfecho con la política, seleccione Create policy (Crear política). Asegúrese de que no aparece ningún error en un cuadro rojo en la parte superior de la pantalla. Corrija todos los errores notificados.

Crea una política personalizada de permisos para gestionar una cuenta asociada a un DataZone dominio de Amazon

Complete el siguiente procedimiento para crear una política integrada personalizada que le permita disponer de los permisos necesarios en un servidor asociado AWS cuenta para enumerar, aceptar y rechazar los recursos compartidos de un dominio y, a continuación, habilitar, configurar y deshabilitar los esquemas de entorno en la cuenta asociada. Para habilitar la creación de roles simplificada de Amazon DataZone Service Console opcional disponible durante la configuración del blueprint, también Cree una política personalizada de IAM permisos para permitir la creación simplificada de roles en la consola de DataZone servicio de Amazon debe hacerlo.

  1. Inicie sesión en AWS Consola de administración y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, elija Usuarios o Grupos de usuarios.

  3. En la lista, seleccione el nombre del usuario o del grupo en el que integrará una política.

  4. Elija la pestaña Permissions (Permisos) y, si es necesario, expanda la sección Permissions Policies (Políticas de permisos).

  5. Seleccione Añadir permisos y Crear un enlace de política integrado.

  6. En la pantalla Crear política, en la sección del editor de políticas, elija JSON. Cree un documento de política con las siguientes JSON declaraciones y, a continuación, seleccione Siguiente.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datazone:ListEnvironmentBlueprintConfigurations", "datazone:PutEnvironmentBlueprintConfiguration", "datazone:GetDomain", "datazone:ListDomains", "datazone:GetEnvironmentBlueprintConfiguration", "datazone:ListEnvironmentBlueprints", "datazone:GetEnvironmentBlueprint", "datazone:ListAccountEnvironments", "datazone:DeleteEnvironmentBlueprintConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::*:role/AmazonDataZone", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ], "Condition": { "StringEquals": { "iam:passedToService": "datazone.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/service-role/AmazonDataZone*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/AmazonDataZone*", "arn:aws:iam::*:policy/service-role/AmazonDataZone*" ] } } }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:policy/service-role/AmazonDataZone*", "arn:aws:iam::*:role/service-role/AmazonDataZone*" ] }, { "Effect": "Allow", "Action": [ "ram:AcceptResourceShareInvitation", "ram:RejectResourceShareInvitation", "ram:GetResourceShareInvitations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": "s3:CreateBucket", "Resource": "arn:aws:s3:::amazon-datazone*" } ] }
  7. En la pantalla Revisar la política, introduzca un nombre para la política. Cuando esté satisfecho con la política, seleccione Create policy (Crear política). Asegúrese de que no aparece ningún error en un cuadro rojo en la parte superior de la pantalla. Corrija todos los errores notificados.

(Opcional) Cree una política personalizada para AWS Permisos del Centro de Identidad para añadir y eliminar SSO el acceso de usuarios y SSO grupos a los DataZone dominios de Amazon

Complete el siguiente procedimiento para crear una política integrada personalizada que le permita disponer de los permisos necesarios para añadir y eliminar el acceso de SSO usuarios y SSO grupos a su DataZone dominio de Amazon.

  1. Inicia sesión en AWS Consola de administración y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, elija Usuarios o Grupos de usuarios.

  3. En la lista, seleccione el nombre del usuario o del grupo en el que integrará una política.

  4. Elija la pestaña Permissions (Permisos) y, si es necesario, expanda la sección Permissions Policies (Políticas de permisos).

  5. Seleccione Añadir permisos y Crear una política en línea.

  6. En la pantalla Crear política, en la sección Editor de políticas, elija JSON.

    Cree un documento de política con las siguientes JSON declaraciones y, a continuación, seleccione Siguiente.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sso:GetManagedApplicationInstance", "sso:ListProfiles", "sso:GetProfiles", "sso:AssociateProfile", "sso:DisassociateProfile", "sso:GetProfile" ], "Resource": "*" } ] }
  7. En la pantalla Revisar la política, introduzca un nombre para la política. Cuando esté satisfecho con la política, seleccione Create policy (Crear política). Asegúrese de que no aparece ningún error en un cuadro rojo en la parte superior de la pantalla. Corrija todos los errores notificados.

(Opcional) Añade a tu IAM principal como usuario clave para crear tu DataZone dominio de Amazon con una clave gestionada por el cliente desde AWS Servicio de administración de claves () KMS

Antes de que puedas crear tu DataZone dominio de Amazon de forma opcional con una clave gestionada por el cliente (CMK) de AWS Servicio de administración de claves (KMS), complete el siguiente procedimiento para convertir a su IAM principal en usuario de su KMS clave.

  1. Inicie sesión en AWS Consola de administración y abra la KMS consola en https://console.aws.amazon.com/kms/.

  2. Si desea ver las claves de la cuenta que usted crea y administra, en el panel de navegación, elija Customer managed keys (Claves administradas por el cliente).

  3. En la lista de KMS claves, elija el alias o el identificador de KMS clave de la clave que desee examinar.

  4. Para añadir o eliminar usuarios clave y permitir o no permitir usuarios externos AWS cuentas para usar la KMS clave, usa los controles de la sección Usuarios clave de la página. Los usuarios de KMS claves pueden utilizarla en operaciones criptográficas, como cifrar, descifrar, volver a cifrar y generar claves de datos.