Configuration d'autorisations IAM précises pour les utilisateurs IAM avec VSB vers une instance EC2
Cette section décrit les étapes et la stratégie d'autorisation sur les API requises pour l'agent Arcserve UDP installé sur le serveur proxy VSB Cloud dans les services Web Amazon EC2. Les autorisations permettent d'effectuer les actions requises pour le transfert de données et la sauvegarde de secours vers le Cloud AWS EC2.
A l'aide de cette procédure, vous pouvez autoriser un utilisateur Amazon IAM à contrôler et interagir avec l'API AWS. Non seulement la stratégie d'autorisation est appliquée directement à l'utilisateur, mais aussi à un rôle et à un groupe de l'interface de sécurité IAM des services Web d'Amazon.
Procédez comme suit :
- Connectez-vous aux services Amazon d'Amazon en tant qu'administrateur.
- Sélectionnez My Security Credentials (Mes informations d'identification de sécurité), cliquez sur Users (Utilisateurs) dans la partie gauche, puis cliquez sur le bouton Create New Users (créer de nouveaux utilisateurs).
- Entrez le nom d'utilisateur souhaité.
- Remarque : Vérifiez que l'option Generate an access key for each User (Générer une clé d'accès pour chaque utilisateur) est sélectionnée.
- Cliquez sur le bouton Créer.
- Cliquez sur Download Credentials (Télécharger les informations d'identification).
- Les informations d'identification contiennent votre clé d'accès et le mot de passe dont vous aurez besoin ultérieurement dans la console UDP.
- Dans la vue Utilisateurs, sélectionnez l'utilisateur à partir de la liste des utilisateurs, puis cliquez sur l'onglet autorisations disponible dans la partie inférieure.
- A partir de l'option Custom Policy (Stratégie personnalisée), créez une stratégie personnalisée alignée pour l'utilisateur.
- Entrez un nom pour la stratégie et collez le contenu suivant dans Policy Document (Document de stratégie).
- {
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1477881304097",
"Action": [
"ec2:AssignPrivateIpAddresses",
"ec2:AssociateAddress",
"ec2:AttachNetworkInterface",
"ec2:AttachVolume",
"ec2:AuthorizeSecurityGroupEgress",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:CreateNetworkInterface",
"ec2:CreateSnapshot",
"ec2:CreateTags",
"ec2:CreateVolume",
"ec2:DeleteNetworkInterface",
"ec2:DeleteSnapshot",
"ec2:DeleteTags",
"ec2:DeleteVolume",
"ec2:DescribeAccountAttributes",
"ec2:DescribeAddresses",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeBundleTasks",
"ec2:DescribeClassicLinkInstances",
"ec2:DescribeConversionTasks",
"ec2:DescribeCustomerGateways",
"ec2:DescribeDhcpOptions",
"ec2:DescribeExportTasks",
"ec2:DescribeFlowLogs",
"ec2:DescribeHosts",
"ec2:DescribeHostReservations",
"ec2:DescribeHostReservationOfferings",
"ec2:DescribeIdentityIdFormat",
"ec2:DescribeIdFormat",
"ec2:DescribeImageAttribute",
"ec2:DescribeImages",
"ec2:DescribeImportImageTasks",
"ec2:DescribeImportSnapshotTasks",
"ec2:DescribeInstanceAttribute",
"ec2:DescribeInstanceStatus",
"ec2:DescribeInstances",
"ec2:DescribeInternetGateways",
"ec2:DescribeKeyPairs",
"ec2:DescribeMovingAddresses",
"ec2:DescribeNatGateways",
"ec2:DescribeNetworkAcls",
"ec2:DescribeNetworkInterfaceAttribute",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribePlacementGroups",
"ec2:DescribePrefixLists",
"ec2:DescribeRegions",
"ec2:DescribeReservedInstances",
"ec2:DescribeReservedInstancesListings",
"ec2:DescribeReservedInstancesModifications",
"ec2:DescribeReservedInstancesOfferings",
"ec2:DescribeRouteTables",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSnapshotAttribute",
"ec2:DescribeSnapshots",
"ec2:DescribeSpotDatafeedSubscription",
"ec2:DescribeSpotFleetInstances",
"ec2:DescribeSpotFleetRequestHistory",
"ec2:DescribeSpotFleetRequests",
"ec2:DescribeSpotInstanceRequests",
"ec2:DescribeSpotPriceHistory",
"ec2:DescribeStaleSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeTags",
"ec2:DescribeVolumeAttribute",
"ec2:DescribeVolumeStatus",
"ec2:DescribeVolumes",
"ec2:DescribeVpcAttribute",
"ec2:DescribeVpcClassicLink",
"ec2:DescribeVpcEndpointServices",
"ec2:DescribeVpcEndpoints",
"ec2:DescribeVpcPeeringConnections",
"ec2:DescribeVpcs",
"ec2:DescribeVpnConnections",
"ec2:DescribeVpnGateways",
"ec2:DetachClassicLinkVpc",
"ec2:DetachInternetGateway",
"ec2:DetachNetworkInterface",
"ec2:DetachVolume",
"ec2:DetachVpnGateway",
"ec2:DisableVgwRoutePropagation",
"ec2:DisableVpcClassicLink",
"ec2:DisableVpcClassicLinkDnsSupport",
"ec2:DescribeVpcClassicLinkDnsSupport",
"ec2:DetachNetworkInterface",
"ec2:DetachVolume",
"ec2:DisassociateAddress",
"ec2:ModifyInstanceAttribute",
"ec2:ModifyNetworkInterfaceAttribute",
"ec2:ModifySnapshotAttribute",
"ec2:ModifySubnetAttribute",
"ec2:ModifyVolumeAttribute",
"ec2:RevokeSecurityGroupEgress",
"ec2:RevokeSecurityGroupIngress",
"ec2:RunInstances",
"ec2:StartInstances",
"ec2:StopInstances",
"ec2:TerminateInstances"
],
"Effect": "Allow",
"Resource": [
"*"
]
},
{
"Sid": "Stmt1477880716900",
"Action": [
"s3:CreateBucket",
"s3:DeleteBucket",
"s3:DeleteObject",
"s3:GetObject",
"s3:ListBucket",
"s3:PutObject"
],
"Effect": "Allow",
"Resource": [
"*"
]
},
{
"Sid": "Stmt1477883239716",
"Action": [
"iam:GetUser"
],
"Effect": "Allow",
"Resource": [
"*"
]
}
]
}
- Cliquez sur Apply Policy (Appliquer la stratégie).
- Dans la console UDP, utilisez cette clé d'accès d'utilisateur IAM et cette clé d'accès de sécurité pour créer un scénario VSB vers un plan EC2.