步驟 6:設定權限 - AWS 韌性樞紐

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

步驟 6:設定權限

AWS Resilience Hub 可讓您為主要帳戶和要帳戶配置必要的權限,以探索和評估資源。不過,您必須個別執行程序來設定每個帳戶的權限。

若要設定 IAM 角色和 IAM 許可
  1. 若要選取用於存取目前帳戶資源的現有 IAM 角色,請從 [選取 IAM 角色] 下拉式清單中選取 IAM 角色

    注意

    對於跨帳戶設定,如果您未在輸入 IAM 角色 ARN 方塊中指定 IAM 角色的 Amazon 資源名稱 (ARN), AWS Resilience Hub 將使用您從選取 IAM 角色下拉式清單中為所有帳戶選取的 IAM 角色

    如果您的帳戶沒有附加現有的 IAM 角色,則可以使用下列其中一個選項來建立 IAM 角色:

    • AWS IAM 主控台 — 如果選擇此選項,則必須完成在 IAM 主控台中建立 AWS 彈性中樞角色中的程序。

    • AWS CLI — 如果您選擇此選項,則必須完成 AWS CLI 中的所有步驟。

    • CloudFormation template — 如果您選擇此選項,視帳戶類型 (主要帳戶或次要帳) 而定,您必須使用適當的 AWS CloudFormation 範本建立角色。

  2. 選擇向右箭號以展開跨帳戶新增 IAM 角色-選用區段。

  3. 若要從跨帳戶選取 IAM 角色,請在輸入 IAM 角色 ARN 方塊中輸入 IAM 角色的 ARN。確保您輸入的 IAM 角色的 ARN 不屬於目前帳戶。

  4. 如果您想要使用目前的 IAM 使用者來探索您的應用程式資源,請選擇向右箭號以展開 [使用目前的 IAM 使用者許可] 區段,然後選取 [我了解必須手動設定許可以在其中啟用所需的功能 AWS Resilience Hub

    如果您選取此選項,某些 AWS Resilience Hub 功能 (例如漂移通知) 可能無法如預期般運作,並且會忽略您在步驟 1步驟 3 中提供的輸入。

下一頁

步驟 7:設定應用程式組態參數