Ajout d'autorisations Session Manager à un profil d'instance existant - AWS Systems Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Ajout d'autorisations Session Manager à un profil d'instance existant

Procédez comme suit :Session Managerautorisations dans unAWS Identity and Access Management(IAM) qui ne repose pas sur le profil d'instanceAWSStratégie par défaut fournie parAmazonSSMManagedInstanceCorepour les autorisations d'instance. Cette procédure suppose que votre profil existant comprend déjà d'autres Systems ManagerssmAutorisations pour les actions auxquelles vous souhaitez autoriser l'accès. À elle seule, cette stratégie ne s'avère pas suffisante pour utiliserSession Manager.

Pour ajouter des autorisations Session Manager à un profil d'instance existant (console)

  1. Connectez-vous à la AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, choisissez Rôles.

  3. Dans la liste, sélectionnez le nom du rôle auquel intégrer une stratégie.

  4. Choisissez l'onglet Autorisations.

  5. Choisissez Add inline policy.

  6. Choisissez l'onglet JSON.

  7. Remplacez le contenu par défaut par ce qui suit :

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssmmessages:CreateControlChannel", "ssmmessages:CreateDataChannel", "ssmmessages:OpenControlChannel", "ssmmessages:OpenDataChannel" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetEncryptionConfiguration" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "key-name" } ] }

    À propos de « ssmmessages »

    Pour de plus amples informations sur ssmmessages, consultez Référence : ec2messages, ssmmessages et autres appels d'API.

    À propos de « kms : Decrypt »

    Dans cette politique, lekms:DecryptL'autorisation active les clients de chiffrement et de chiffrement clés pour les données de session. Si vous voulez utiliserAWS Key Management Service(AWS KMS) pour vos données de session, remplacezNom de cléAvec l'Amazon Resource Name (ARN) de la clé KMS que vous souhaitez utiliser, au formatarn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-12345EXAMPLE.

    Si vous n'utilisez pasAWS KMSPour vos données de session, vous pouvez supprimer le contenu suivant à partir de la stratégie.

    , { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "key-name" }

    Pour de plus amples informations sur l'utilisation d'une clé KMS pour chiffrer les données de session, veuillez consulter.Activer le chiffrement de clé KMS des données de session (console).

  8. Choisissez Examiner une stratégie.

  9. Sur la page Examiner une stratégie, dans le champ Nom, saisissez un nom pour la stratégie en ligne, tel que SessionManagerPermissions.

  10. Choisissez Créer une stratégie.