Cree el rol AWS Identity and Access Management - AWS Modernización de mainframe

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cree el rol AWS Identity and Access Management

Crea una AWS Identity and Access Management política y un rol para que los usen las EC2 instancias de AWS Mainframe Modernization Amazon. Al crear el rol a través de la IAM consola, se creará un perfil de instancia asociado con el mismo nombre. Al asignar este perfil de instancia a las EC2 instancias de Amazon, se pueden asignar licencias de Micro Focus. Para obtener más información sobre los perfiles de instancia, consulta Cómo usar un IAM rol para conceder permisos a las aplicaciones que se ejecutan en EC2 instancias de Amazon.

Crea una IAM política

Primero se crea una IAM política y, a continuación, se adjunta al rol.

  1. Navegue hasta AWS Identity and Access Management AWS Management Console.

  2. Elija Políticas y, a continuación, Crear política.

    Página de políticas sin filtros aplicados.
  3. Selecciona la JSONpestaña.

    JSONpestaña sin contenido
  4. Sustituya us-west-1 lo siguiente JSON por el Región de AWS lugar donde se definió el punto de conexión de Amazon S3 y, a continuación, cópielo y péguelo JSON en el editor de políticas.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "S3WriteObject", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::aws-supernova-marketplace-us-west-1-prod/*" ] }, { "Sid": "OtherRequiredActions", "Effect": "Allow", "Action": [ "sts:GetCallerIdentity", "ec2:DescribeInstances", "license-manager:ListReceivedLicenses" ], "Resource": [ "*" ] } ] }
    nota

    Las acciones bajo el Sid OtherRequiredActions no admiten permisos de recursos y deben especificar * en el elemento de recurso.

    JSONpestaña con la política ingresada y us-west-1 resaltada.
  5. Elija Siguiente: etiquetas.

    Etiquetas en las que no se ha introducido ningún dato.
  6. Si lo desea, introduzca cualquier etiqueta y, a continuación, seleccione Siguiente: Revisar.

  7. Introduzca un nombre para la política, por ejemplo, “Microfocus Licensing-Policy”. Si lo desea, introduzca una descripción, por ejemplo: «Debe adjuntarse un rol que incluya esta política a cada EC2 instancia de AWS Mainframe Modernization Amazon».

    Política de revisión con nombre y descripción.
  8. Elija Crear política.

Cree el IAM rol

Tras crear una IAM política, debe crear un IAM rol y asociarlo a la política.

  1. En la AWS Management Console, vaya a IAM.

  2. Elija Roles y, a continuación, Crear rol.

    Roles sin filtro aplicado.
  3. Deje el tipo de entidad de confianza como AWS servicio y elija el caso de uso EC2común.

    Seleccione una entidad de confianza con AWS servicio y EC2 seleccione
  4. Elija Next (Siguiente).

  5. Introduzca “Micro” en el filtro y pulse Intro para aplicar el filtro.

  6. Elija la política que se acaba de crear, por ejemplo, la “Micro-Focus-Licensing-policy”.

  7. Elija Next (Siguiente).

    Añada permisos con la política de Micro Focus seleccionada.
  8. Introduzca el nombre del rol, por ejemplo, “Micro-focus-Licensing-Role”.

  9. Sustituya la descripción por una propia, por ejemplo, «Permite que EC2 las instancias de Amazon con este rol obtengan licencias de Micro Focus».

    Detalles del rol con nombre y descripción.
  10. En el paso 1: Seleccione las entidades de confianza, revise JSON y confirme que tiene los siguientes valores:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sts:AssumeRole" ], "Principal": { "Service": [ "ec2.amazonaws.com" ] } } ] }
    nota

    El orden del efecto, la acción y el principio no son significativos.

  11. Confirme que el Paso 2: Agregar permisos muestre su política de licencias.

    Paso 2: Agregar permisos con la política de licencias seleccionada.
  12. Elija Create role.

Una vez que se haya completado la solicitud de lista de permitidos, continúe con los siguientes pasos.