Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Cree el rol AWS Identity and Access Management
Crea una AWS Identity and Access Management política y un rol para que los usen las EC2 instancias de AWS Mainframe Modernization Amazon. Al crear el rol a través de la IAM consola, se creará un perfil de instancia asociado con el mismo nombre. Al asignar este perfil de instancia a las EC2 instancias de Amazon, se pueden asignar licencias de Micro Focus. Para obtener más información sobre los perfiles de instancia, consulta Cómo usar un IAM rol para conceder permisos a las aplicaciones que se ejecutan en EC2 instancias de Amazon.
Crea una IAM política
Primero se crea una IAM política y, a continuación, se adjunta al rol.
-
Navegue hasta AWS Identity and Access Management AWS Management Console.
-
Elija Políticas y, a continuación, Crear política.
-
Selecciona la JSONpestaña.
-
Sustituya
us-west-1
lo siguiente JSON por el Región de AWS lugar donde se definió el punto de conexión de Amazon S3 y, a continuación, cópielo y péguelo JSON en el editor de políticas.{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3WriteObject", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::aws-supernova-marketplace-us-west-1-prod/*" ] }, { "Sid": "OtherRequiredActions", "Effect": "Allow", "Action": [ "sts:GetCallerIdentity", "ec2:DescribeInstances", "license-manager:ListReceivedLicenses" ], "Resource": [ "*" ] } ] }
nota
Las acciones bajo el Sid
OtherRequiredActions
no admiten permisos de recursos y deben especificar*
en el elemento de recurso. -
Elija Siguiente: etiquetas.
-
Si lo desea, introduzca cualquier etiqueta y, a continuación, seleccione Siguiente: Revisar.
-
Introduzca un nombre para la política, por ejemplo, “Microfocus Licensing-Policy”. Si lo desea, introduzca una descripción, por ejemplo: «Debe adjuntarse un rol que incluya esta política a cada EC2 instancia de AWS Mainframe Modernization Amazon».
-
Elija Crear política.
Cree el IAM rol
Tras crear una IAM política, debe crear un IAM rol y asociarlo a la política.
-
En la AWS Management Console, vaya a IAM.
-
Elija Roles y, a continuación, Crear rol.
-
Deje el tipo de entidad de confianza como AWS servicio y elija el caso de uso EC2común.
-
Elija Next (Siguiente).
-
Introduzca “Micro” en el filtro y pulse Intro para aplicar el filtro.
-
Elija la política que se acaba de crear, por ejemplo, la “Micro-Focus-Licensing-policy”.
-
Elija Next (Siguiente).
-
Introduzca el nombre del rol, por ejemplo, “Micro-focus-Licensing-Role”.
-
Sustituya la descripción por una propia, por ejemplo, «Permite que EC2 las instancias de Amazon con este rol obtengan licencias de Micro Focus».
-
En el paso 1: Seleccione las entidades de confianza, revise JSON y confirme que tiene los siguientes valores:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sts:AssumeRole" ], "Principal": { "Service": [ "ec2.amazonaws.com" ] } } ] }
nota
El orden del efecto, la acción y el principio no son significativos.
-
Confirme que el Paso 2: Agregar permisos muestre su política de licencias.
-
Elija Create role.
Una vez que se haya completado la solicitud de lista de permitidos, continúe con los siguientes pasos.