Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Fase 1: Crea il ruolo richiesto
Prima di iniziare a personalizzare gli account, devi configurare un ruolo che contenga una relazione di fiducia tra AWS Control Tower e il tuo account hub. Se assunto, il ruolo concede ad AWS Control Tower l'accesso per amministrare le risorse nell'account dell'hub. Il ruolo deve essere denominato. AWSControlTowerBlueprintAccess
AWS Control Tower assume questo ruolo per creare una risorsa Portfolio per tuo conto in AWS Service Catalog, quindi aggiungere il tuo blueprint come prodotto Service Catalog a questo portafoglio e quindi condividere questo portafoglio e il tuo blueprint con il tuo account membro durante il provisioning dell'account.
Sarai tu a creare il AWSControlTowerBlueprintAccess
ruolo, come spiegato nelle sezioni seguenti. Puoi impostare il ruolo in un account registrato o non registrato.
Accedi alla console IAM per configurare il ruolo richiesto.
Per configurare il AWSControl TowerBlueprintAccess ruolo in un account AWS Control Tower registrato
-
Federa o accedi come principale nell'account di gestione AWS Control Tower.
-
Dal principale federato nell'account di gestione, assumi o passa al
AWSControlTowerExecution
ruolo nell'account AWS Control Tower registrato che scegli per fungere da account Blueprint Hub. -
Dal
AWSControlTowerExecution
ruolo nell'account AWS Control Tower registrato, crea ilAWSControlTowerBlueprintAccess
ruolo con autorizzazioni e relazioni di fiducia adeguate.
Importante
Per rispettare le linee guida sulle AWS best practice, è importante uscire dal AWSControlTowerExecution
ruolo subito dopo averlo creato. AWSControlTowerBlueprintAccess
Per evitare modifiche involontarie alle risorse, il AWSControlTowerExecution
ruolo è destinato esclusivamente all'uso da parte di AWS Control Tower.
Se il tuo account blueprint hub non è registrato in AWS Control Tower, il AWSControlTowerExecution
ruolo non esisterà nell'account e non è necessario assumerlo prima di continuare con la configurazione del AWSControlTowerBlueprintAccess
ruolo.
Per configurare il AWSControl TowerBlueprintAccess ruolo in un account membro non registrato
-
Federati o accedi come principale all'account che desideri designare come account hub, utilizzando il metodo che preferisci.
-
Una volta effettuato l'accesso come responsabile dell'account, crea il
AWSControlTowerBlueprintAccess
ruolo con le autorizzazioni e le relazioni di fiducia appropriate.
Il AWSControlTowerBlueprintAccessruolo deve essere impostato in modo da garantire la fiducia a due responsabili:
-
Il principale (utente) che esegue AWS Control Tower nell'account di gestione AWS Control Tower.
-
Il ruolo indicato
AWSControlTowerAdmin
nell'account di gestione AWS Control Tower.
Ecco un esempio di policy di fiducia, simile a quella che dovrai includere per il tuo ruolo. Questa politica dimostra la migliore pratica di concedere l'accesso con privilegi minimi. Quando crei la tua policy, sostituisci il termine YourManagementAccountId
con l'ID account effettivo del tuo account di gestione AWS Control Tower e sostituisci il termine YourControlTowerUserRole
con l'identificatore del ruolo IAM per il tuo account di gestione.
Policy sulle autorizzazioni richieste
AWS Control Tower richiede che la policy AWSServiceCatalogAdminFullAccess
gestita denominata sia associata al AWSControlTowerBlueprintAccess
ruolo. Questa policy fornisce le autorizzazioni necessarie quando consente ad AWS Control Tower di amministrare il portafoglio e le risorse AWS Service Catalog del prodotto. AWS Service Catalog Puoi allegare questa policy quando crei il ruolo nella console IAM.
Potrebbero essere necessarie autorizzazioni aggiuntive
Se memorizzi i tuoi blueprint in Amazon S3, AWS Control Tower richiede anche
AmazonS3ReadOnlyAccess
la politica di autorizzazione perAWSControlTowerBlueprintAccess
il ruolo.Il tipo di prodotto AWS Service Catalog Terraform richiede l'aggiunta di alcune autorizzazioni aggiuntive alla politica IAM personalizzata AFC, se non utilizzi la politica di amministrazione predefinita. Li richiede oltre alle autorizzazioni necessarie per creare le risorse definite nel modello terraform.