本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Invoker 角色
AWS Resilience Hub 叫用者角色是擔任存取 AWS 服務和資源的 AWS Identity and Access Management AWS Resilience Hub (IAM) 角色。例如,您可以建立叫用者角色,該角色具有存取 CFN 範本及其建立的資源的許可。此頁面提供如何建立、檢視和管理應用程式呼叫者角色的相關資訊。
當您建立應用程式時,您會提供叫用者角色。 AWS Resilience Hub 當您匯入資源或開始評估時, 會擔任此角色來存取您的 資源。若要 AWS Resilience Hub 讓 正確擔任您的叫用者角色,角色的信任政策必須將 AWS Resilience Hub 服務委託人 (resiliencehub.amazonaws.com://) 指定為信任的服務。
若要檢視應用程式的叫用者角色,請從導覽窗格中選擇應用程式,然後從應用程式頁面的動作選單中選擇更新許可。
您可以隨時從應用程式呼叫者角色新增或移除許可,或將應用程式設定為使用不同的角色來存取應用程式資源。
主題
在 IAM 主控台中建立調用者角色
若要讓 AWS Resilience Hub 存取 AWS 服務和資源,您必須使用 IAM 主控台在主要帳戶中建立叫用者角色。如需使用 IAM 主控台建立角色的詳細資訊,請參閱為 AWS 服務建立角色 (主控台)。
使用 IAM 主控台在主要帳戶中建立調用者角色
-
在
https://console.aws.amazon.com/iam/開啟 IAM 主控台。 -
從導覽窗格中,選擇角色,然後選擇建立角色。
-
選取自訂信任政策,在自訂信任政策視窗中複製下列政策,然後選擇下一步。
注意
如果您的資源位於不同的帳戶中,則必須在每個帳戶中建立角色,並為其他帳戶使用次要帳戶信任政策。
-
在新增許可頁面的許可政策區段
AWSResilienceHubAsssessmentExecutionPolicy中,輸入依屬性或政策名稱篩選政策,然後按 Enter 鍵。 -
選取政策,然後選擇下一步。
-
在角色詳細資訊區段中,在角色名稱方塊中輸入唯一的角色名稱 (例如
AWSResilienceHubAssessmentRole)。此欄位只接受英數字元和「
+=,.@-_/」字元。 -
(選用) 在描述方塊中輸入角色的描述。
-
選擇建立角色。
若要編輯使用案例和許可,請在步驟 6 中,選擇步驟 1:選取信任的實體或步驟 2:新增許可區段右側的編輯按鈕。
建立叫用者角色和資源角色 (如果適用) 之後,您可以將應用程式設定為使用這些角色。
注意
在建立或更新應用程式時,您必須在目前的 IAM 使用者/角色中擁有呼叫者角色的iam:passRole許可。不過,您不需要此許可即可執行評估。
使用 IAM API 管理角色
角色的信任政策會提供指定主體擔任角色的許可。若要使用 AWS Command Line Interface (AWS CLI) 建立角色,請使用 create-role命令。使用此命令時,您可以內嵌指定信任政策。下列範例顯示如何授予 AWS Resilience Hub 服務主體擔任您的角色的許可。
注意
JSON 字串中逸出引號 (' ') 的需求可能會根據您的 Shell 版本而有所不同。
範例 create-role
aws iam create-role --role-name AWSResilienceHubAssessmentRole --assume-role-policy-document '{ "Version": "2012-10-17","Statement": [ { "Effect": "Allow", "Principal": {"Service": "resiliencehub.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }'
使用 JSON 檔案定義信任政策
您可以使用單獨的 JSON 檔案來定義角色的信任政策,然後執行 create-role命令。在下列範例中, trust-policy.json 是在目前目錄中包含信任政策的檔案。此政策透過執行 create-role命令連接到角色。create-role 命令的輸出會顯示在範例輸出中。若要將許可新增至角色,請使用 attach-policy-to-role 命令,您可以從新增 AWSResilienceHubAsssessmentExecutionPolicy受管政策開始。如需此受管政策的詳細資訊,請參閱 AWSResilienceHubAsssessmentExecutionPolicy。
範例 trust-policy.json
範例 create-role
aws iam create-role --role-name AWSResilienceHubAssessmentRole
--assume-role-policy-document file://trust-policy.json
範例輸出
範例 attach-policy-to-role
aws iam attach-role-policy --role-name
AWSResilienceHubAssessmentRole --policy-arn
arn:aws:iam::aws:policy/AWSResilienceHubAsssessmentExecutionPolicy