Ativando Trusted Advisor para uma carga de trabalho no IAM - AWS Well-Architected Tool

Lançamos uma nova versão do Well-Architected Framework. Também adicionamos lentes novas e atualizadas ao Catálogo de Lentes. Saiba mais sobre as mudanças.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Ativando Trusted Advisor para uma carga de trabalho no IAM

nota

Os proprietários da carga de trabalho devem ativar o suporte do Discovery para sua conta antes de criar uma carga Trusted Advisor de trabalho. A escolha de ativar o suporte do Discovery cria a função necessária para o proprietário da workload. Use as etapas a seguir para todas as outras contas associadas.

Os proprietários das contas associadas às cargas de trabalho que foram ativadas Trusted Advisor devem criar uma função no IAM para ver Trusted Advisor as informações em AWS WA Tool.

Para criar uma função no IAM AWS WA Tool para obter informações de Trusted Advisor

  1. Faça login no AWS Management Console e abra o console do IAM emhttps://console.aws.amazon.com/iam/.

  2. No painel de navegação do console do IAM, escolha Perfis e, em seguida, Criar perfil.

  3. Em Tipo de entidade confiável, escolha Política de confiança personalizada.

  4. Copie e cole a seguinte Política de confiança personalizada no campo JSON no console do IAM, conforme mostrado na imagem a seguir. SubstituaWORKLOAD_OWNER_ACCOUNT_ID com o ID da conta do proprietário da workload e selecione Próximo.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "wellarchitected.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID" }, "ArnEquals": { "aws:SourceArn": "arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*" } } } ] }
    Captura de tela da política de confiança personalizada no console do IAM.
    nota

    O aws:sourceArn bloco condicional da política de confiança personalizada anterior é"arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*", que é uma condição genérica que indica que essa função pode ser usada AWS WA Tool para todas as cargas de trabalho do proprietário da carga de trabalho. No entanto, o acesso pode ser restringido a um ARN de workload específico ou a um conjunto de ARNs de workload. Para especificar vários ARNs, consulte a política de confiança exemplificada a seguir.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "wellarchitected.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID" }, "ArnEquals": { "aws:SourceArn": [ "arn:aws:wellarchitected:REGION:WORKLOAD_OWNER_ACCOUNT_ID:workload/WORKLOAD_ID_1", "arn:aws:wellarchitected:REGION:WORKLOAD_OWNER_ACCOUNT_ID:workload/WORKLOAD_ID_2" ] } } } ] }
  5. Na página Adicionar permissões, em Políticas de permissões, escolha Criar política para dar AWS WA Tool acesso à leitura de dados Trusted Advisor. Selecionar Criar política abre uma nova janela.

    nota

    Além disso, você tem a opção de pular a criação das permissões durante a criação da função e criar uma política embutida após criar a função. Escolha Exibir função na mensagem de criação bem-sucedida da função e selecione Criar política embutida no menu suspenso Adicionar permissões na guia Permissões.

  6. Copie e cole o seguinte JSON na janela do editor de política de permissões. No Resource ARN, YOUR_ACCOUNT_IDsubstitua pelo ID da sua própria conta, especifique a Região ou um asterisco (*) e escolha Próximo:Tags.

    Para obter detalhes sobre formatos de ARN, consulte Nome do recurso da Amazon (ARN) no Guia de referência da AWS .

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeCheckRefreshStatuses", "trustedadvisor:DescribeCheckSummaries", "trustedadvisor:DescribeRiskResources", "trustedadvisor:DescribeAccount", "trustedadvisor:DescribeRisk", "trustedadvisor:DescribeAccountAccess", "trustedadvisor:DescribeRisks", "trustedadvisor:DescribeCheckItems" ], "Resource": [ "arn:aws:trustedadvisor:*:YOUR_ACCOUNT_ID:checks/*" ] } ] }
  7. Se Trusted Advisor estiver ativado para uma carga de trabalho e a definição do recurso estiver definida como AppRegistryou Todas, todas as contas que possuem um recurso no AppRegistry aplicativo anexado à carga de trabalho devem adicionar a seguinte permissão à política de permissões da Trusted Advisor função.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "DiscoveryPermissions", "Effect": "Allow", "Action": [ "servicecatalog:ListAssociatedResources", "tag:GetResources", "servicecatalog:GetApplication", "resource-groups:ListGroupResources", "cloudformation:DescribeStacks", "cloudformation:ListStackResources" ], "Resource": "*" } ] }
  8. (Opcional) Adicione tags. Selecione Next: Review (Próximo: revisar).

  9. Revise a política, dê um nome a ela e selecione Criar política.

  10. Na página Adicionar permissões para a função, selecione o nome da política que você acabou de criar e selecione Próximo.

  11. Insira o nome da função, que deve usar a seguinte sintaxe: WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID e escolha Criar função. Substitua WORKLOAD_OWNER_ACCOUNT_ID pela ID da conta do proprietário da workload.

    Você deverá receber uma mensagem de sucesso na parte superior da página, notificando-o de que a função foi criada.

  12. Para visualizar a função e a política de permissões associada, no painel de navegação esquerdo, em Gerenciamento de acesso, selecione Funções e pesquise o nome WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID. Selecione o nome da função para verificar se as relações de Permissões e Confiança estão corretas.