Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzazioni per il IAM ruolo assegnato a AWS Config
Un IAM ruolo consente di definire una serie di autorizzazioni. AWS Config assume il ruolo che gli assegni per scrivere nel tuo bucket S3, pubblicare sul tuo SNS argomento ed effettuare Describe
o List
API richiedere i dettagli di configurazione per le tue risorse. AWS Per ulteriori informazioni sui IAM ruoli, consulta IAM Ruoli nella Guida per l'utente. IAM
Quando usi la AWS Config console per creare o aggiornare un IAM ruolo, ti assegna AWS Config automaticamente le autorizzazioni necessarie. Per ulteriori informazioni, consulta Configurazione AWS Config con la console.
Indice
Creazione di policy per i ruoli di IAM
Quando usi la AWS Config console per creare un IAM ruolo, assegna AWS Config automaticamente le autorizzazioni necessarie al ruolo.
Se utilizzi il AWS CLI per configurare AWS Config o stai aggiornando un IAM ruolo esistente, devi aggiornare manualmente la policy per consentire l'accesso AWS Config al tuo bucket S3, la pubblicazione SNS sull'argomento e ottenere dettagli di configurazione sulle tue risorse.
Aggiungere una politica di IAM fiducia al proprio ruolo
Puoi creare una politica di IAM fiducia che AWS Config consenta di assumere un ruolo e utilizzarla per tenere traccia delle tue risorse. Per ulteriori informazioni sulle politiche di attendibilità, consulta i termini e i concetti relativi ai ruoli nella Guida IAM per l'utente.
Di seguito è riportato un esempio di politica di fiducia per AWS Config i ruoli:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "config.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "AWS:SourceAccount": "
sourceAccountID
" } } } ] }
È possibile utilizzare la AWS:SourceAccount
condizione nella relazione IAM Role Trust di cui sopra per limitare l'interazione del principale del servizio Config con il AWS
IAM ruolo solo quando esegue operazioni per conto di account specifici.
AWS Config supporta anche la AWS:SourceArn
condizione che limita il principale del servizio Config ad assumere IAM il ruolo solo quando esegue operazioni per conto dell'account proprietario. Quando si utilizza l'entità del AWS Config servizio, la AWS:SourceArn
proprietà verrà sempre impostata su arn:aws:config:sourceRegion:sourceAccountID:*
dove si sourceRegion
trova la regione del registratore di configurazione e sourceAccountID
sull'ID dell'account contenente il registratore di configurazione. Per ulteriori informazioni sul Registratore di AWS Config configurazione, vedere Gestione del registratore di configurazione. Ad esempio, aggiungi la seguente condizione limita il principale del servizio Config ad assumere il IAM ruolo solo per conto di un registratore di configurazione nella us-east-1
regione dell'account:. 123456789012
"ArnLike":
{"AWS:SourceArn": "arn:aws:config:us-east-1:123456789012:*"}
IAMRole Policy per il tuo S3 Bucket
La seguente politica di esempio concede l' AWS Config autorizzazione ad accedere al tuo bucket S3:
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3:PutObject", "s3:PutObjectAcl" ], "Resource":[ "arn:aws:s3:::
amzn-s3-demo-bucket
/prefix
/AWSLogs/myAccountID
/*" ], "Condition":{ "StringLike":{ "s3:x-amz-acl":"bucket-owner-full-control" } } }, { "Effect":"Allow", "Action":[ "s3:GetBucketAcl" ], "Resource":"arn:aws:s3:::amzn-s3-demo-bucket
" } ] }
IAMRole Policy for Key KMS
La seguente politica di esempio concede l' AWS Config autorizzazione all'uso della crittografia KMS basata su nuovi oggetti per la distribuzione di bucket S3:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "
myKMSKeyARN
" } ] }
IAMPolitica sul ruolo per Amazon SNS Topic
La seguente politica di esempio concede AWS Config l'autorizzazione ad accedere al tuo SNS argomento:
{ "Version": "2012-10-17", "Statement": [ { "Effect":"Allow", "Action":"sns:Publish", "Resource":"
mySNStopicARN
" } ] }
Se l'SNSargomento è crittografato per ulteriori istruzioni di configurazione, consulta la sezione Configurazione delle AWS KMS autorizzazioni nella Amazon Simple Notification Service Developer Guide.
IAMPolitica relativa ai ruoli per ottenere i dettagli di configurazione
Per registrare le configurazioni AWS delle risorse, sono AWS Config necessarie le IAM autorizzazioni per ottenere i dettagli di configurazione delle risorse.
Utilizza la policy AWS gestita AWS_ConfigRolee collegala al IAM ruolo a cui assegni. AWS Config AWS aggiorna questa politica ogni volta che AWS Config aggiunge il supporto per un tipo di AWS risorsa, il che significa che AWS Config continuerà ad avere le autorizzazioni necessarie per ottenere i dettagli di configurazione purché al ruolo sia associata questa politica gestita.
Se crei o aggiorni un ruolo con la console, lo AWS Config AWS_ConfigRoleallega automaticamente.
Se usi il AWS CLI, usa il attach-role-policy
comando e specifica Amazon Resource Name (ARN) per AWS_ConfigRole:
$
aws iam attach-role-policy --role-name
myConfigRole
--policy-arn arn:aws:iam::aws:policy/service-role/AWS_ConfigRole
Gestione delle autorizzazioni per la registrazione dei bucket S3
AWS Config registra e invia notifiche quando un bucket S3 viene creato, aggiornato o eliminato.
Si consiglia di utilizzare il AWSServiceRoleForConfig
(vedi Utilizzo dei ruoli collegati ai servizi per AWS Config) o un IAM ruolo personalizzato che utilizza la politica gestita. AWS_ConfigRole
Per ulteriori informazioni sulle best practice per la registrazione della configurazione, consulta Best practice di AWS Config
Se devi gestire le autorizzazioni a livello di oggetto per la registrazione del bucket, assicurati che nella policy del bucket S3 fornisca config.amazonaws.com
(il nome principale del AWS Config servizio) l'accesso a tutte le autorizzazioni relative a S3 dalla policy gestita. AWS_ConfigRole
Per ulteriori informazioni, consulta Autorizzazioni per il bucket Amazon S3.