AWSPolicy gestite da per le raccomandazioni sulla strategia di - Migration Hub Strategy Recommendations

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWSPolicy gestite da per le raccomandazioni sulla strategia di

Per aggiungere le autorizzazioni a utenti, gruppi e ruoli, è più semplice utilizzare policy gestite da AWS piuttosto che scrivere autonomamente le policy. La creazione di policy gestite dai clienti IAM che forniscono al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, utilizza le nostre policy gestite da AWS. Queste policy coprono i casi d'uso comuni e sono disponibili nel tuo Account AWS. Per ulteriori informazioni sulle policy gestite da AWS, consulta Policy gestite da AWS nella Guida per l'utente di IAM.

I servizi AWS mantengono e aggiornano le policy gestite da AWS. Non è possibile modificare le autorizzazioni nelle policy gestite da AWS. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy gestita da AWS, pertanto gli aggiornamenti delle policy non interrompono le autorizzazioni esistenti.

Inoltre, AWS supporta policy gestite per le funzioni di processi che coprono più servizi. Ad esempio,ReadOnlyAccess AWSpolicy gestite da per l'accesso in sola lettura a tuttiAWSservizi e risorse. Quando un servizio avvia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.

AWSPolicy gestite: AWSMigrationHubStrategyConsoleFullAccess

È possibile allegare la policy AWSMigrationHubStrategyConsoleFullAccess alle identità IAM.

IlAWSMigrationHubStrategyConsoleFullAccessla policy garantisce a un account utente IAM l'accesso completo al servizio Strategy Recommendations tramiteAWS Management Console.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • migrationhub-strategy— Consente all'account utente IAM l'accesso completo alle raccomandazioni strategiche.

  • s3— Consente all'account utente IAM di creare e leggere dai bucket S3 utilizzati da Strategy Recommendations.

  • secretsmanager— Consente all'account utente IAM di elencare gli accessi segreti in Secrets Manager.

  • discovery— Consente all'account utente IAM di accedere al riepilogo della scoperta in Application Discovery Service.

  • iam— Consente di creare un ruolo collegato al servizio per l'account utente IAM, che è un requisito per l'utilizzo di Strategy Recommendations.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "migrationhub-strategy:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:CreateBucket", "s3:PutEncryptionConfiguration", "s3:PutBucketPublicAccessBlock", "s3:PutBucketPolicy", "s3:PutBucketVersioning", "s3:PutLifecycleConfiguration" ], "Resource": "arn:aws:s3:::migrationhub-strategy-*" }, { "Effect": "Allow", "Action": [ "secretsmanager:ListSecrets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "discovery:GetDiscoverySummary" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "migrationhub-strategy.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/migrationhub-strategy.amazonaws.com/AWSMigrationHubStrategyServiceRolePolicy*" } ] }

AWSPolicy gestite: AWSMigrationHubStrategyCollector

È possibile allegare la policy AWSMigrationHubStrategyCollector alle identità IAM.

IlAWSMigrationHubStrategyCollectorla policy garantisce a un account utente IAM l'accesso al servizio Strategy Recommendations, l'accesso in lettura/scrittura ai bucket S3 correlati al servizio, l'accesso ad Amazon API Gateway per caricare log e metriche suAWS, eAWSAccesso a Secrets Manager per recuperare le credenziali.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • s3— Consente all'account utente IAM di accedere in scrittura ai bucket S3 utilizzati da Strategy Recommendations.

  • migrationhub-strategy— Consente all'account utente IAM di registrarsi e inviare messaggi a Strategy Recommendations.

  • execute-api— Consente all'account utente IAM di accedere ad Amazon API Gateway per caricare log e metriche suAWS.

  • secretsmanager— Consente all'account utente IAM di accedere ai segreti nel Secrets Manager utilizzati da Strategy Recommendations.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::migrationhub-strategy-*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "execute-api:Invoke", "execute-api:ManageConnections" ], "Resource": [ "arn:aws:execute-api:*:*:*/prod/*/put-log-data", "arn:aws:execute-api:*:*:*/prod/*/put-metric-data" ] }, { "Effect": "Allow", "Action": [ "migrationhub-strategy:RegisterCollector", "migrationhub-strategy:GetAntiPattern", "migrationhub-strategy:GetMessage", "migrationhub-strategy:SendMessage", "migrationhub-strategy:ListAntiPatterns", "migrationhub-strategy:ListJarArtifacts", "migrationhub-strategy:UpdateCollectorConfiguration" ], "Resource": "arn:aws:migrationhub-strategy:*:*:*" }, { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:*:*:secret:migrationhub-strategy-*" } ] }

Aggiornamenti alle raccomandazioni sulla strategia perAWSpolicy gestite

Visualizza i dettagli sugli aggiornamenti aAWSPolicy gestite per Strategy Recommendations da quando questo servizio ha iniziato Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivere il feed RSS nella pagina della cronologia dei documenti sulle raccomandazioni sulla strategia.

Modifica Descrizione Data

AWSMigrationHubStrategyCollector: aggiornamento a una policy esistente

La politica viene aggiornata con ilUpdateCollectorConfigurationoperazione. Questa azione memorizza la configurazione del raccoglitore per facilitarne il recupero.

7 settembre 2022

AWSMigrationHubStrategyConsoleFullAccess— Nuova politica resa disponibile al momento del lancio

AWSMigrationHubStrategyConsoleFullAccessconcede a un account utente IAM l'accesso completo al servizio Strategy Recommendations tramiteAWS Management Console.

25 ottobre 2021

AWSMigrationHubStrategyCollector— Nuova politica resa disponibile al momento del lancio

AWSMigrationHubStrategyCollectorconcede a un account utente IAM l'accesso al servizio Strategy Recommendations e l'accesso in lettura/scrittura ai bucket S3 correlati al servizio. Concede inoltre ad Amazon API Gateway l'accesso per caricare log e metriche suAWS, eAWSAccesso a Secrets Manager per recuperare le credenziali.

25 ottobre 2021

AWSMigrationHubStrategyServiceRolePolicy— Nuova politica resa disponibile al momento del lancio

IlAWSMigrationHubStrategyServiceRolePolicyPolicy sui ruoli collegati ai servizi fornisce accesso aAWS Migration HubeAWS Application Discovery Service. Questa policy concede anche le autorizzazioni per l'archiviazione dei report in Amazon Simple Storage Service (Amazon S3).

25 ottobre 2021

Strategy Recommendations

Strategy Recommendations ha iniziato adAWSPolicy gestite.

25 ottobre 2021