Use o console para configurar permissões para janelas de manutenção - AWS Systems Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Use o console para configurar permissões para janelas de manutenção

Os procedimentos a seguir descrevem como usar o console do AWS Systems Manager para criar as funções e permissões necessárias para janelas de manutenção.

Tarefa 1: criar uma política para seu perfil de serviço de janela de manutenção personalizada

É possível usar a política a seguir no formato JSON para criar a política a ser usada com o perfil de janela de manutenção. Você anexará essa política ao perfil que criar posteriormente na Tarefa 2: criar um perfil de serviço personalizado para janelas de manutenção (console).

Importante

Dependendo das tarefas e dos tipos de tarefas que as janelas de manutenção executam, talvez você não precise de todas as permissões nesta política, e talvez seja necessário incluir permissões adicionais.

Para criar uma política para seu perfil de serviço de janela de manutenção personalizada
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Policies e, em seguida, Create Policy.

  3. Escolha a guia JSON.

  4. Substitua o conteúdo padrão pelo seguinte:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:SendCommand", "ssm:CancelCommand", "ssm:ListCommands", "ssm:ListCommandInvocations", "ssm:GetCommandInvocation", "ssm:GetAutomationExecution", "ssm:StartAutomationExecution", "ssm:ListTagsForResource", "ssm:GetParameters" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "states:DescribeExecution", "states:StartExecution" ], "Resource": [ "arn:aws:states:*:*:execution:*:*", "arn:aws:states:*:*:stateMachine:*" ] }, { "Effect": "Allow", "Action": [ "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:*:function:*" ] }, { "Effect": "Allow", "Action": [ "resource-groups:ListGroups", "resource-groups:ListGroupResources" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": [ "ssm.amazonaws.com" ] } } } ] }
  5. Modifique o conteúdo JSON conforme necessário para as tarefas de manutenção executadas na sua conta. As alterações feitas são específicas para suas operações planejadas.

    Por exemplo:

    • Você pode fornecer nomes do recurso da Amazon (ARNs) para funções específicas e máquinas de estado em vez de usar qualificadores-curinga (*).

    • Se você não planeja executar tarefas do AWS Step Functions, é possível remover as permissões states e os ARNs.

    • Se você não planeja executar tarefas do AWS Lambda, é possível remover as permissões lambda e os ARNs.

    • Se você não planeja executar tarefas do Automation, é possível remover as permissões ssm:GetAutomationExecution e ssm:StartAutomationExecution.

    • Adicione mais permissões que podem ser necessárias para que as tarefas sejam executadas. Por exemplo, algumas ações da Automação trabalham com pilhas do AWS CloudFormation. Portanto, as permissões cloudformation:CreateStack, cloudformation:DescribeStacks, e cloudformation:DeleteStack são necessárias.

      Outro exemplo: o runbook AWS-CopySnapshot do Automation requer permissão para criar um snapshot do Amazon Elastic Block Store (Amazon EBS). Portanto, o perfil de serviço precisa da permissão ec2:CreateSnapshot.

      Para obter informações sobre as permissões de perfil necessárias para os runbooks do Automation, consulte as descrições de runbooks em Referência de runbooks do AWS Systems Manager Automation.

  6. Depois de concluir as revisões da política, escolha Next: Tags (Próximo: Etiquetas).

  7. (Opcional) Adicione um ou mais pares de chave-valor de tag para organizar, monitorar ou controlar o acesso para esta função e selecione Next: Review (Próximo: revisar).

  8. Em Name (Nome), insira um nome que identifique isso como a política usada pelo perfil de serviço Maintenance Windows que você cria. Por exemplo: my-maintenance-window-role-policy.

  9. Selecione Create policy (Criar política) e anote o nome que você especificou para a política. Você fará referência a ele no próximo procedimento, Tarefa 2: criar um perfil de serviço personalizado para janelas de manutenção (console).

Tarefa 2: criar um perfil de serviço personalizado para janelas de manutenção (console)

Use o procedimento a seguir para criar um perfil de serviço personalizado para as Maintenance Windows, para que o Systems Manager possa executar tarefas de Maintenance Windows em seu nome. Você anexará a política criada na tarefa anterior ao perfil de serviço personalizado criado.

Importante

Anteriormente, o console do Systems Manager permitia a você escolher o perfil AWSServiceRoleForAmazonSSM vinculado ao serviço do IAM gerenciado pela AWS para usar como perfil de manutenção para suas tarefas. O uso desse perfil e sua política associada, AmazonSSMServiceRolePolicy, para tarefas de janela de manutenção não é mais recomendado. Se estiver usando esse perfil para tarefas de janela de manutenção agora, recomendamos parar de usá-lo. Em vez disso, crie seu próprio perfil do IAM para permitir a comunicação entre o Systems Manager e outros Serviços da AWS quando as tarefas da janela de manutenção são executadas.

Para criar uma função de serviço personalizada (console)
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Roles e Create role.

  3. Em Select trusted entity (Selecionar entidade confiável), faça as seguintes escolhas:

    1. Em Trusted entity type (Tipo de entidade confiável), escolha service (Serviço da AWS)

    2. Em Casos de uso para outros serviços da AWS, escolha Systems Manager.

    3. Escolha Systems Manager, como mostrado na imagem a seguir.

      
                                        Captura de tela ilustrando a opção Systems Manager selecionada como um caso de uso.
  4. Escolha Next (Próximo).

  5. Na caixa de pesquisa, insira o nome da política que você criou na Tarefa 1: criar uma política para seu perfil de serviço de janela de manutenção personalizada, marque a caixa ao lado do nome e escolha Next (Próximo).

  6. Em Role name (Nome da regra), insira um nome que identifique essa função como uma função da Maintenance Windows. Por exemplo: my-maintenance-window-role.

  7. (Opcional) Altere a descrição da função padrão para refletir a finalidade dessa função. Por exemplo: Performs maintenance window tasks on your behalf.

  8. (Opcional) Adicione um ou mais pares de chave-valor para organizar, rastrear ou controlar o acesso a esta função e escolha Next: Review (Próximo: revisar).

  9. Selecione Create role (Criar função). O sistema faz com que você retorne para a página Roles.

  10. Escolha o nome da função que você acabou de criar.

  11. Selecione a guia Trust relationships (Relações de confiança) e, em seguida, verifique se a seguinte política é exibida na guia Trusted entities (Entidades confiáveis).

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  12. Copie ou anote o nome do perfil e o valor do ARN na área Summary (Resumo). Os usuários em sua conta especificam essas informações ao criarem janelas de manutenção.

Tarefa 3: configurar permissões para usuários que têm permissão para registrar tarefas da janela de manutenção (console)

Ao registrar uma tarefa em uma janela de manutenção, você especifica uma função de serviço personalizada ou uma função vinculada ao serviço do Systems Manager para executar as operações de tarefas reais. Esta é a função que o serviço assumirá quando executar tarefas em seu nome. Antes disso, para registrar a própria tarefa, é necessário atribuir a política do IAM “PassRole” a uma entidade do IAM (como um usuário ou grupo). Isso permite que a entidade do IAM (usuário ou grupo) especifique, como parte do registro dessas tarefas na janela de manutenção, o perfil que deve ser usado ao executar as tarefas. Para obter informações, consulte Conceder permissões a um usuário para transmitir uma função a um AWS service (Serviço da AWS), no Guia do usuário do IAM.

Como configurar permissões para usuários que podem registrar tarefas da janela de manutenção

Se uma entidade do IAM (usuário, perfil ou grupo) for configurada com permissões de administrador, o usuário ou o perfil terá acesso às Janelas de Manutenção. Para entidades do IAM que não têm permissões de administrador, um administrador deve conceder as permissões a seguir à entidade do IAM. Estas são as permissões mínimas requeridas para o registro de tarefas em uma janela de manutenção:

  • A política gerenciada AmazonSSMFullAccess ou uma política que forneça permissões comparáveis.

  • O seguinte iam:PassRole e as permissões iam:ListRoles.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/my-maintenance-window-role" }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "arn:aws:iam::account-id:role/" }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "arn:aws:iam::account-id:role/aws-service-role/ssm.amazonaws.com/" } ] }

    my-maintenance-window-role representa o nome da função da janela de manutenção personalizada criada anteriormente.

    account-id representa o ID da Conta da AWS. Adicionar essa permissão para o recurso arn:aws:iam::account-id:role/ permite que um usuário visualize e escolha entre funções de cliente no console ao criar uma tarefa da janela de manutenção. A adição dessa permissão para arn:aws:iam::account-id:role/aws-service-role/ssm.amazonaws.com/ permite que um usuário escolha a função vinculada ao serviço do Systems Manager no console ao criar uma tarefa da janela de manutenção.

    Para fornecer o acesso, adicione as permissões aos seus usuários, grupos ou perfis:

Para configurar permissões para grupos que tiverem permissão para registrar tarefas da janela de manutenção (console)
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione User groups (Grupos de usuários).

  3. Na lista de grupos, selecione o nome do grupo ao qual você deseja atribuir a permissão iam:PassRole.

  4. Na guia Permissions (Permissões), escolha Add permissions, Create inline policy (Adicionar permissões, Criar política em linha) e, em seguida, selecione a guia JSON.

  5. Substitua o conteúdo padrão da caixa pelo seguinte:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/my-maintenance-window-role" }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "arn:aws:iam::account-id:role/" }, { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "arn:aws:iam::account-id:role/aws-service-role/ssm.amazonaws.com/" } ] }

    my-maintenance-window-role representa o nome da função da janela de manutenção personalizada criada anteriormente.

    account-id representa o ID da Conta da AWS. Adicionar essa permissão para o recurso arn:aws:iam::account-id:role/ permite que um usuário visualize e escolha entre funções de cliente no console ao criar uma tarefa da janela de manutenção. A adição dessa permissão para arn:aws:iam::account-id:role/aws-service-role/ssm.amazonaws.com/ permite que um usuário escolha a função vinculada ao serviço do Systems Manager no console ao criar uma tarefa da janela de manutenção.

  6. Escolha Review policy (Revisar política).

  7. Na página Review policy (Revisar política), insira um nome na caixa Name (Nome) para identificar a política PassRole, como my-group-iam-passrole-policy, e selecione Create policy (Criar política).

Tarefa 4: configurar permissões para usuários que não têm permissão para registrar tarefas na janela de manutenção

Se você estiver recusando a permissão ssm:RegisterTaskWithMaintenanceWindow a um usuário individual ou a um grupo, use um dos procedimentos a seguir para impedir que os usuários registrem tarefas com uma janela de manutenção.

Como configurar permissões para usuários que não têm permissão para registrar tarefas na janela de manutenção
  • Um administrador deve adicionar as restrições a seguir à entidade do IAM.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ssm:RegisterTaskWithMaintenanceWindow", "Resource": "*" } ] }
Para configurar permissões para grupos que não tiverem permissão para registrar tarefas da janela de manutenção (console)
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione User groups (Grupos de usuários).

  3. Na lista de grupos, selecione o nome do grupo do qual você deseja recusar a permissão ssm:RegisterTaskWithMaintenanceWindow.

  4. Na guia Permissions (Permissões), escolha Add permissions, Create inline policy (Adicionar permissões, Criar política em linha).

  5. Selecione a guia JSON e substitua o conteúdo padrão da caixa, pelo seguinte:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ssm:RegisterTaskWithMaintenanceWindow", "Resource": "*" } ] }
  6. Escolha Review policy (Revisar política).

  7. Na página Review policy (Revisar política), insira um nome na caixa Name (Nome) para identificar a política, como my-groups-deny-mw-tasks-policy, e selecione Create policy (Criar política).