Encontram-se aqui: Criando planos para proteger os dados > Como criar um modo de espera virtual para o plano do AWS EC2 > Verificar os pré-requisitos e as considerações > Configurar permissões granulares do IAM para usuários do IAM com VSB para EC2

Configurar permissões granulares do IAM para usuários do IAM com VSB para EC2

Esta seção explica as etapas e a diretiva de permissão da API necessárias para o Agente do Arcserve UDP instalado no proxy de nuvem VSB no Amazon EC2 Web Services. As permissões ajudam a executar as ações necessárias para a transferência de dados e o modo de espera virtual na nuvem do AWS EC2.

Usando o procedimento, você pode ajudar um usuário do Amazon IAM a obter controle e interação com a API do AWS. A diretiva de permissões não é aplicada somente ao usuário diretamente, mas também a uma função e grupo na interface de segurança do IAM no Amazon Web Services.

Siga estas etapas:

  1. Efetue logon no Amazon Web Services como administrador.
  1. Selecione Minhas credenciais de segurança, clique em Usuários no lado esquerdo e clique no botãoCriar novos usuários.
  1. Digite o nome de usuário desejado.
  2. Observação: verifique se a opção para Gerar uma chave de acesso para cada usuário está selecionada.
  3. Clique no botão Criar.
  4. Clique em Fazer download das credenciais.
  5. As credenciais contém a chave de acesso e o segredo necessários posteriormente no Console do UDP.
  6. Na exibição de usuários, selecione o usuário na lista de usuários e, em seguida, clique na guia de permissões disponível na parte inferior.
  7. Na opção de diretiva personalizada, crie uma diretiva personalizada inline para o usuário.
  1. Digite um nome para a diretiva e cole o seguinte conteúdo no documento de diretiva.
  2. {
  3. "Version": "2012-10-17",

    "Statement": [

    {

    "Sid": "Stmt1477881304097",

    "Action": [

    "ec2:AssignPrivateIpAddresses",

    "ec2:AssociateAddress",

    "ec2:AttachNetworkInterface",

    "ec2:AttachVolume",

    "ec2:AuthorizeSecurityGroupEgress",

    "ec2:AuthorizeSecurityGroupIngress",

    "ec2:CreateNetworkInterface",

    "ec2:CreateSnapshot",

    "ec2:CreateTags",

    "ec2:CreateVolume",

    "ec2:DeleteNetworkInterface",

    "ec2:DeleteSnapshot",

    "ec2:DeleteTags",

    "ec2:DeleteVolume",

    "ec2:DescribeAccountAttributes",

    "ec2:DescribeAddresses",

    "ec2:DescribeAvailabilityZones",

    "ec2:DescribeBundleTasks",

    "ec2:DescribeClassicLinkInstances",

    "ec2:DescribeConversionTasks",

    "ec2:DescribeCustomerGateways",

    "ec2:DescribeDhcpOptions",

    "ec2:DescribeExportTasks",

    "ec2:DescribeFlowLogs",

    "ec2:DescribeHosts",

    "ec2:DescribeHostReservations",

    "ec2:DescribeHostReservationOfferings",

    "ec2:DescribeIdentityIdFormat",

    "ec2:DescribeIdFormat",

    "ec2:DescribeImageAttribute",

    "ec2:DescribeImages",

    "ec2:DescribeImportImageTasks",

    "ec2:DescribeImportSnapshotTasks",

    "ec2:DescribeInstanceAttribute",

    "ec2:DescribeInstanceStatus",

    "ec2:DescribeInstances",

    "ec2:DescribeInternetGateways",

    "ec2:DescribeKeyPairs",

    "ec2:DescribeMovingAddresses",

    "ec2:DescribeNatGateways",

    "ec2:DescribeNetworkAcls",

    "ec2:DescribeNetworkInterfaceAttribute",

    "ec2:DescribeNetworkInterfaces",

    "ec2:DescribePlacementGroups",

    "ec2:DescribePrefixLists",

    "ec2:DescribeRegions",

    "ec2:DescribeReservedInstances",

    "ec2:DescribeReservedInstancesListings",

    "ec2:DescribeReservedInstancesModifications",

    "ec2:DescribeReservedInstancesOfferings",

    "ec2:DescribeRouteTables",

    "ec2:DescribeSecurityGroups",

    "ec2:DescribeSnapshotAttribute",

    "ec2:DescribeSnapshots",

    "ec2:DescribeSpotDatafeedSubscription",

    "ec2:DescribeSpotFleetInstances",

    "ec2:DescribeSpotFleetRequestHistory",

    "ec2:DescribeSpotFleetRequests",

    "ec2:DescribeSpotInstanceRequests",

    "ec2:DescribeSpotPriceHistory",

    "ec2:DescribeStaleSecurityGroups",

    "ec2:DescribeSubnets",

    "ec2:DescribeTags",

    "ec2:DescribeVolumeAttribute",

    "ec2:DescribeVolumeStatus",

    "ec2:DescribeVolumes",

    "ec2:DescribeVpcAttribute",

    "ec2:DescribeVpcClassicLink",

    "ec2:DescribeVpcEndpointServices",

    "ec2:DescribeVpcEndpoints",

    "ec2:DescribeVpcPeeringConnections",

    "ec2:DescribeVpcs",

    "ec2:DescribeVpnConnections",

    "ec2:DescribeVpnGateways",

    "ec2:DetachClassicLinkVpc",

    "ec2:DetachInternetGateway",

    "ec2:DetachNetworkInterface",

    "ec2:DetachVolume",

    "ec2:DetachVpnGateway",

    "ec2:DisableVgwRoutePropagation",

    "ec2:DisableVpcClassicLink",

    "ec2:DisableVpcClassicLinkDnsSupport",

    "ec2:DescribeVpcClassicLinkDnsSupport",

    "ec2:DetachNetworkInterface",

    "ec2:DetachVolume",

    "ec2:DisassociateAddress",

    "ec2:ModifyInstanceAttribute",

    "ec2:ModifyNetworkInterfaceAttribute",

    "ec2:ModifySnapshotAttribute",

    "ec2:ModifySubnetAttribute",

    "ec2:ModifyVolumeAttribute",

    "ec2:RevokeSecurityGroupEgress",

    "ec2:RevokeSecurityGroupIngress",

    "ec2:RunInstances",

    "ec2:StartInstances",

    "ec2:StopInstances",

    "ec2:TerminateInstances"

    ],

    "Effect": "Allow",

    "Resource": [

    "*"

    ]

    },

    {

    "Sid": "Stmt1477880716900",

    "Ação": [

    "s3:CreateBucket",

    "s3:DeleteBucket",

    "s3:DeleteObject",

    "s3:GetObject",

    "s3:ListBucket",

    "s3:PutObject"

    ],

    "Effect": "Allow",

    "Resource": [

    "*"

    ]

    },

    {

    "Sid": "Stmt1477883239716",

    "Action": [

    "iam:GetUser"

    ],

    "Effect": "Allow",

    "Resource": [

    "*"

    ]

    }

    ]

}

  1. Clique em Aplicar diretiva.
  1. No console do UDP, use a chave de acesso do usuário do IAM e a chave de acesso de segurança para criar o plano VSB para EC2.


Copyright © 2018. Todos os direitos reservados.

Avalie esta página
O conteúdo desta página foi útil para mim. Discordo totalmente Concordo plenamente
Enviar avaliação e comentários opcionais sobre esta página