Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Migración de la versión preliminar pública a la disponibilidad general
Si utilizó AWS DevOps Agent durante la versión preliminar pública, debe actualizar sus funciones de IAM antes del lanzamiento de la versión general. Esta guía explica cómo actualizar las funciones de supervisión y las funciones de operador en sus cuentas.
¿Qué está cambiando
Historial de chats bajo demanda obtenido de una vista previa pública
La versión de GA introduce medidas de seguridad adicionales para reforzar los controles de acceso a los historiales de chat. Como resultado de estos cambios, ya no se puede acceder a los historiales de chat bajo demanda del período de versión preliminar pública (antes del 30 de marzo de 2026). Las revistas de investigación y los hallazgos creados durante la vista previa pública no se ven afectados. Este cambio solo se aplica a las conversaciones de chat a pedido.
Nuevas políticas gestionadas
Para GA, AWS proporciona nuevas políticas administradas que sustituyen a las políticas de la era de la versión preliminar:
| Tipo de rol | Quitar | Add (Suma) |
|---|---|---|
| Supervisión | Política administrada de AIOpsAssistantPolicy |
Política administrada de AIDevOpsAgentAccessPolicy |
| Operador (IAM e IDC) | Política insertada | Política administrada de AIDevOpsOperatorAppAccessPolicy |
Además, las funciones de operador requieren políticas de confianza actualizadas y las funciones de operador de IDC requieren una nueva política en línea.
Requisitos previos
Acceda a las AWS cuentas en las que están configuradas sus funciones de DevOps agente (cuentas principales y todas las secundarias)
Permisos de IAM para modificar las funciones, las políticas y las relaciones de confianza
Su ID de Agent Space, su ID de AWS cuenta y su región (visibles en la consola de DevOps Agent)
Paso 1: Actualizar las funciones de supervisión
Actualiza la función de supervisión en tu cuenta principal y en cada cuenta secundaria. Estos son los roles de Primary/Secondary origen configurados en la pestaña Capacidades de su espacio de agente ( primary/secondary rol de ejemplo:DevOpsAgentRole-AgentSpace-3xj2396z).
En la consola de DevOps agentes, vaya a su espacio de agente y seleccione la pestaña Capacidades.
Busca la función de supervisión de tus Primary/Secondary fuentes (por ejemplo
DevOpsAgentRole-AgentSpace-3xj2396z) y selecciona Editar.En Políticas de permisos, elimina la política
AIOpsAssistantPolicyAWS gestionada.Seleccione Añadir permisos, Adjuntar políticas y adjuntar la política
AIDevOpsAgentAccessPolicygestionada.Edita la política en línea y sustituye su contenido por lo siguiente, sustituyendo tu ID de cuenta:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCreateServiceLinkedRoles", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::<account-id>:role/aws-service-role/resource-explorer-2.amazonaws.com/AWSServiceRoleForResourceExplorer" ] } ] }
La política de confianza para la función de supervisión no requiere cambios. Compruebe que coincida con lo siguiente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "aidevops.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "<account-id>" }, "ArnLike": { "aws:SourceArn": "arn:aws:aidevops:<region>:<account-id>:agentspace/*" } } } ] }
Repita los pasos 2 a 6 para la función de supervisión en cada cuenta secundaria.
Paso 2: Actualice el rol de operador (IAM)
En la consola del DevOps agente, seleccione la pestaña Acceso y busque el rol de operador.
En la consola de IAM, elimine la política en línea existente del rol de operador.
Seleccione Añadir permisos, Adjuntar políticas y adjuntar la política
AIDevOpsOperatorAppAccessPolicygestionada.Seleccione la pestaña Relaciones de confianza y elija Editar política de confianza. Sustituya la política de confianza por la siguiente, sustituyendo su ID de cuenta, región e ID de Agent Space:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "aidevops.amazonaws.com" }, "Action": ["sts:AssumeRole", "sts:TagSession"], "Condition": { "StringEquals": { "aws:SourceAccount": "<account-id>" }, "ArnEquals": { "aws:SourceArn": "arn:aws:aidevops:<region>:<account-id>:agentspace/<agentspace-id>" } } } ] }
Paso 3: Actualizar las funciones de los operadores (IDC)
Si utiliza el Centro de identidad de IAM con DevOps un agente, actualice cada función de operador de IDC.
En la consola de IAM, vaya a Funciones y busque
WebappIDClas funciones de su DevOps agente en IDC (por ejemplo,).DevOpsAgentRole-WebappIDC-<id>Para cada función de IDC:
a. Elimine la política en línea existente.
b. Seleccione Añadir permisos, Adjuntar políticas y adjuntar la política AIDevOpsOperatorAppAccessPolicy gestionada.
c. Seleccione la pestaña Relaciones de confianza y elija Editar política de confianza. Sustituya la política de confianza por la siguiente, sustituyendo su ID de cuenta, región e ID de Agent Space:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "aidevops.amazonaws.com" }, "Action": ["sts:AssumeRole", "sts:TagSession"], "Condition": { "StringEquals": { "aws:SourceAccount": "<account-id>" }, "ArnEquals": { "aws:SourceArn": "arn:aws:aidevops:<region>:<account-id>:agentspace/<agentspace-id>" } } }, { "Sid": "TrustedIdentityPropagation", "Effect": "Allow", "Principal": { "Service": "aidevops.amazonaws.com" }, "Action": "sts:SetContext", "Condition": { "StringEquals": { "aws:SourceAccount": "<account-id>" }, "ArnEquals": { "aws:SourceArn": "arn:aws:aidevops:<region>:<account-id>:agentspace/<agentspace-id>" }, "ForAllValues:ArnEquals": { "sts:RequestContextProviders": [ "arn:aws:iam::aws:contextProvider/IdentityCenter" ] }, "Null": { "sts:RequestContextProviders": "false" } } } ] }
d. Crea una nueva política en línea con los siguientes permisos, sustituyéndola por tu ID de cuenta:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDevOpsAgentSSOAccess", "Effect": "Allow", "Action": [ "sso:ListInstances", "sso:DescribeInstance" ], "Resource": "*" }, { "Sid": "AllowDevOpsAgentIDCUserAccess", "Effect": "Allow", "Action": "identitystore:DescribeUser", "Resource": [ "arn:aws:identitystore::<account-id>:identitystore/*", "arn:aws:identitystore:::user/*" ] } ] }
Vuelva a conectar el centro de identidad de IAM (si corresponde)
Los espacios de agente creados durante la versión preliminar pública pueden tener una aplicación del Centro de Identidad de IAM configurada con un alcance de acceso obsoleto. En el caso de GA, el ámbito correcto es aidevops:read_write. Si su aplicación del Centro de Identidad de IAM tiene el alcance anterior (awsaidevops:read_write), debe desconectar y volver a conectar el Centro de Identidad de IAM.
¿Cómo comprobar el alcance de su aplicación en el Centro de Identidad de IAM
Ejecute el siguiente comando AWS CLI para comprobar el alcance de la aplicación IAM Identity Center. Puede encontrar el ARN de la aplicación en la consola de IAM Identity Center, en Aplicaciones.
aws sso-admin list-application-access-scopes \ --application-arn arn:aws:sso::<account-id>:application/<instance-id>/<application-id>
El resultado debe mostrar el alcance correcto: aidevops:read_write
{ "Scopes": [ { "Scope": "aidevops:read_write" } ] }
Si se muestra el alcance awsaidevops:read_write, significa que está desactualizado. Siga los pasos que se indican a continuación para actualizarlo.
¿Cómo volver a conectar el Centro de Identidad de IAM
El alcance de acceso de una aplicación AWS gestionada del Centro de Identidad de IAM no se puede actualizar directamente. Debe desconectarse y volver a conectarse:
En la consola del AWS DevOps agente, vaya a su espacio de agente y seleccione la pestaña Acceso.
Seleccione Desconectar junto a la configuración del centro de identidad de IAM.
Confirme la desconexión.
Elija Connect para volver a configurar el Centro de identidad de IAM. El servicio crea una nueva aplicación del IAM Identity Center con el alcance correcto.
Reasigne los usuarios y grupos a la nueva aplicación en la consola del IAM Identity Center.
importante
Al desconectarse, se elimina el historial de chat y artefactos de los usuarios individuales asociado a las cuentas de usuario del IAM Identity Center. Los usuarios deberán volver a iniciar sesión después de volver a conectarse.
Verificación
Tras completar todos los pasos:
Regrese a la consola del DevOps agente y compruebe que no aparecen errores de permisos en la pestaña Agent Space Access.
Pruebe la aplicación web del operador para confirmar que se carga y funciona correctamente.
Si utilizas IDC, verifica que los usuarios puedan autenticarse y acceder a la experiencia del operador.
Resolución de problemas
Errores de permiso denegado tras la migración
Compruebe que
AIOpsAssistantPolicyse haya eliminado y queAIDevOpsAgentAccessPolicyesté asociado a las funciones de supervisión.Compruebe que se hayan eliminado las políticas integradas antiguas y
AIDevOpsOperatorAppAccessPolicyque estén asociadas a las funciones de los operadores.Compruebe que las políticas de confianza de los operadores incluyan
sts:TagSession.Confirme que ha sustituido todos los valores de marcador de posición (
<account-id><region>,,<agentspace-id>) por valores reales.
Las cuentas secundarias no funcionan
La función de supervisión de cada cuenta secundaria debe actualizarse de forma independiente. Inicie sesión en cada cuenta y repita el paso 1.
Fallos de autenticación de IDC
Compruebe que la política de confianza de IDC incluya tanto la
sts:TagSessionsentenciasts:AssumeRole/como laTrustedIdentityPropagationsentencia.Confirme la política en línea con
sso:ListInstancessso:DescribeInstance, yidentitystore:DescribeUserse creó.
Falta el historial de chats bajo demanda tras la migración
No se podrá acceder a los historiales de chat bajo demanda del período de vista previa pública tras su lanzamiento en GA. Este comportamiento es de esperar debido a las medidas de seguridad mejoradas introducidas en Georgia. Los diarios de investigación y los resultados de la versión preliminar pública no se ven afectados.