EC2 に対する VSB を持つ IAM ユーザの IAM の詳細な権限を設定する

このセクションでは Amazon EC2 Web サービス内の VSB クラウド プロキシにインストールされた Arcserve UDP エージェントに必要な手順と API 権限ポリシーを説明しています。権限は、データ転送および AWS EC2 クラウドへの仮想スタンバイに必要な操作を実行するのに役立ちます。

この手順を使用すると、Amazon IAM ユーザが AWS API を制御および操作するのに役立ちます。権限ポリシーはユーザに直接適用されるだけでなく、Amazon Web サービスの IAM セキュリティ インターフェース内の役割とグループにも適用されます。

以下の手順に従います。

  1. 管理者として Amazon Web サービスにログインします。
  1. [My Security Credentials]を選択し、左側にある[Users ]をクリックし、[Create New Users]ボタンをクリックします。
  1. 希望のユーザ名を入力します。
  2. 注:Generate an access key for each User]のオプションが選択されているかどうかを確認します。
  3. Create]ボタンをクリックします。
  4. Download Credentials]をクリックします。
  5. 認証情報には、後で UDP コンソール内で必要になるアクセス キーと秘密アクセス キーが含まれています。
  6. Users ビューで、ユーザのリストからユーザを選択し、下部にある利用可能な Permissions タブをクリックします。
  7. Custom Policy オプションで、ユーザのインライン カスタム ポリシーを作成します。
  1. ポリシーの名前を入力し、Policy Document に以下の内容を貼り付けます。
  2. {
  3. "Version": "2012-10-17",

    "Statement": [

    {

    "Sid": "Stmt1477881304097",

    "アクション": [

    "ec2:AssignPrivateIpAddresses",

    "ec2:AssociateAddress",

    "ec2:AttachNetworkInterface",

    "ec2:AttachVolume",

    "ec2:AuthorizeSecurityGroupEgress",

    "ec2:AuthorizeSecurityGroupIngress",

    "ec2:CreateNetworkInterface",

    "ec2:CreateSnapshot",

    "ec2:CreateTags",

    "ec2:CreateVolume",

    "ec2:DeleteNetworkInterface",

    "ec2:DeleteSnapshot",

    "ec2:DeleteTags",

    "ec2:DeleteVolume",

    "ec2:DescribeAccountAttributes",

    "ec2:DescribeAddresses",

    "ec2:DescribeAvailabilityZones",

    "ec2:DescribeBundleTasks",

    "ec2:DescribeClassicLinkInstances",

    "ec2:DescribeConversionTasks",

    "ec2:DescribeCustomerGateways",

    "ec2:DescribeDhcpOptions",

    "ec2:DescribeExportTasks",

    "ec2:DescribeFlowLogs",

    "ec2:DescribeHosts",

    "ec2:DescribeHostReservations",

    "ec2:DescribeHostReservationOfferings",

    "ec2:DescribeIdentityIdFormat",

    "ec2:DescribeIdFormat",

    "ec2:DescribeImageAttribute",

    "ec2:DescribeImages",

    "ec2:DescribeImportImageTasks",

    "ec2:DescribeImportSnapshotTasks",

    "ec2:DescribeInstanceAttribute",

    "ec2:DescribeInstanceStatus",

    "ec2:DescribeInstances",

    "ec2:DescribeInternetGateways",

    "ec2:DescribeKeyPairs",

    "ec2:DescribeMovingAddresses",

    "ec2:DescribeNatGateways",

    "ec2:DescribeNetworkAcls",

    "ec2:DescribeNetworkInterfaceAttribute",

    "ec2:DescribeNetworkInterfaces",

    "ec2:DescribePlacementGroups",

    "ec2:DescribePrefixLists",

    "ec2:DescribeRegions",

    "ec2:DescribeReservedInstances",

    "ec2:DescribeReservedInstancesListings",

    "ec2:DescribeReservedInstancesModifications",

    "ec2:DescribeReservedInstancesOfferings",

    "ec2:DescribeRouteTables",

    "ec2:DescribeSecurityGroups",

    "ec2:DescribeSnapshotAttribute",

    "ec2:DescribeSnapshots",

    "ec2:DescribeSpotDatafeedSubscription",

    "ec2:DescribeSpotFleetInstances",

    "ec2:DescribeSpotFleetRequestHistory",

    "ec2:DescribeSpotFleetRequests",

    "ec2:DescribeSpotInstanceRequests",

    "ec2:DescribeSpotPriceHistory",

    "ec2:DescribeStaleSecurityGroups",

    "ec2:DescribeSubnets",

    "ec2:DescribeTags",

    "ec2:DescribeVolumeAttribute",

    "ec2:DescribeVolumeStatus",

    "ec2:DescribeVolumes",

    "ec2:DescribeVpcAttribute",

    "ec2:DescribeVpcClassicLink",

    "ec2:DescribeVpcEndpointServices",

    "ec2:DescribeVpcEndpoints",

    "ec2:DescribeVpcPeeringConnections",

    "ec2:DescribeVpcs",

    "ec2:DescribeVpnConnections",

    "ec2:DescribeVpnGateways",

    "ec2:DetachClassicLinkVpc",

    "ec2:DetachInternetGateway",

    "ec2:DetachNetworkInterface",

    "ec2:DetachVolume",

    "ec2:DetachVpnGateway",

    "ec2:DisableVgwRoutePropagation",

    "ec2:DisableVpcClassicLink",

    "ec2:DisableVpcClassicLinkDnsSupport",

    "ec2:DescribeVpcClassicLinkDnsSupport",

    "ec2:DetachNetworkInterface",

    "ec2:DetachVolume",

    "ec2:DisassociateAddress",

    "ec2:ModifyInstanceAttribute",

    "ec2:ModifyNetworkInterfaceAttribute",

    "ec2:ModifySnapshotAttribute",

    "ec2:ModifySubnetAttribute",

    "ec2:ModifyVolumeAttribute",

    "ec2:RevokeSecurityGroupEgress",

    "ec2:RevokeSecurityGroupIngress",

    "ec2:RunInstances",

    "ec2:StartInstances",

    "ec2:StopInstances",

    "ec2:TerminateInstances"

    ],

    "Effect": "Allow",

    "Resource": [

    "*"

    ]

    },

    {

    "Sid": "Stmt1477880716900",

    "アクション": [

    "s3:CreateBucket",

    "s3:DeleteBucket",

    "s3:DeleteObject",

    "s3:GetObject",

    "s3:ListBucket",

    "s3:PutObject"

    ],

    "Effect": "Allow",

    "Resource": [

    "*"

    ]

    },

    {

    "Sid": "Stmt1477883239716",

    "アクション": [

    "iam:GetUser"

    ],

    "Effect": "Allow",

    "Resource": [

    "*"

    ]

    }

    ]

}

  1. Apply Policy]をクリックします。
  1. UDP コンソールで、この IAM ユーザのアクセス キーとセキュリティ アクセス キーを使用して、EC2 に対する VSB プランを作成します。