Crea il AWS Identity and Access Management ruolo - AWS Modernizzazione del mainframe

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea il AWS Identity and Access Management ruolo

Crea una AWS Identity and Access Management politica e un ruolo da utilizzare per le EC2 istanze Modernizzazione del mainframe AWS Amazon. La creazione del ruolo tramite la IAM console creerà un profilo di istanza associato con lo stesso nome. L'assegnazione di questo profilo di istanza alle EC2 istanze Amazon consente l'assegnazione delle licenze Micro Focus. Per ulteriori informazioni sui profili di istanza, consulta Usare un IAM ruolo per concedere le autorizzazioni alle applicazioni in esecuzione su EC2 istanze Amazon.

Crea una policy IAM

Prima viene creata una IAM politica e poi associata al ruolo.

  1. Accedere AWS Identity and Access Management a AWS Management Console.

  2. Scegli Politiche e poi Crea politica.

    Pagina delle politiche senza filtri applicati.
  3. Scegli la JSONscheda.

    JSONscheda senza contenuto
  4. Sostituisci us-west-1 quanto segue JSON con il punto Regione AWS in cui è stato definito l'endpoint Amazon S3, quindi copialo e incollalo JSON nell'editor delle policy.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "S3WriteObject", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::aws-supernova-marketplace-us-west-1-prod/*" ] }, { "Sid": "OtherRequiredActions", "Effect": "Allow", "Action": [ "sts:GetCallerIdentity", "ec2:DescribeInstances", "license-manager:ListReceivedLicenses" ], "Resource": [ "*" ] } ] }
    Nota

    Le azioni contenute nel Sid OtherRequiredActions non supportano le autorizzazioni a livello di risorsa e devono essere specificate nell'elemento resource. *

    JSONscheda con la policy inserita e us-west-1 evidenziata.
  5. Scegli Successivo: Tag.

    Tag senza dati inseriti.
  6. Facoltativamente, inserisci qualsiasi tag, quindi scegli Avanti: Revisione.

  7. Inserisci un nome per la politica, ad esempio «Micro-Focus-Licensing-Policy». Facoltativamente, inserisci una descrizione, ad esempio «Un ruolo che include questa politica deve essere associato a ciascuna EC2 istanza Modernizzazione del mainframe AWS Amazon».

    Rivedi la politica inserendo nome e descrizione.
  8. Scegliere Create Policy (Crea policy).

Crea il IAM ruolo

Dopo aver creato una IAM politica, si crea un IAM ruolo e lo si associa alla politica.

  1. Vai IAM a AWS Management Console.

  2. Scegli Ruoli e poi Crea ruolo.

    Ruoli senza filtri applicati.
  3. Lascia il tipo di entità affidabile come AWS servizio e scegli il caso d'uso EC2comune.

    Seleziona l'entità attendibile con AWS servizio e EC2 seleziona
  4. Scegli Next (Successivo).

  5. Inserisci «Micro» nel filtro e premi invio per applicare il filtro.

  6. Scegli la politica appena creata, ad esempio la «Micro-Focus-Licensing-Policy».

  7. Scegli Next (Successivo).

    Aggiungete le autorizzazioni con la politica Micro Focus selezionata.
  8. Immettete il nome del ruolo, ad esempio «Micro-Focus-Licensing-Role».

  9. Sostituisci la descrizione con una tua, ad esempio «Consente EC2 alle istanze Amazon con questo ruolo di ottenere licenze Micro Focus».

    Dettagli del ruolo con nome e descrizione inseriti.
  10. Nella Fase 1: Seleziona entità attendibili, esamina JSON e conferma che abbia i seguenti valori:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sts:AssumeRole" ], "Principal": { "Service": [ "ec2.amazonaws.com" ] } } ] }
    Nota

    L'ordine di Effetto, Azione e Principal non è significativo.

  11. Verifica che la Fase 2: Aggiungi autorizzazioni mostri la tua politica di licenza.

    Passaggio 2: Aggiungi le autorizzazioni con la politica di licenza selezionata.
  12. Scegliere Crea ruolo.

Una volta completata la richiesta della lista consentita, continua con i seguenti passaggi.