本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
分配给的 IAM 角色权限Amazon Config
网络 ACL 和安全组都允许 (因此可到达您的实例) 的发起 ping 的Amazon Identity and Access Management(IAM) 角色允许您定义一组权限。Amazon Config代入您分配给它的角色,将写入您的 S3 存储桶、发布到您的 SNS 主题,以及创建Describe要么ListAPI 请求获取您的配置详细信息Amazon资源的费用。有关 IAM 角色的更多信息,请参阅IAM 角色中的IAM 用户指南.
当您使用以下应用程序时:Amazon Config控制台,用于创建或更新 IAM 角色,Amazon Config会自动为您附加所需权限。有关更多信息,请参阅 使用控制台设置 Amazon Config。
目录
创建 IAM 角色策略
当您使用以下应用程序时:Amazon Config控制台创建 IAM 角色,Amazon Config会自动为您附加该角色所需的权限。
在使用Amazon CLI设置Amazon Config或者您要更新一个现有 IAM 角色,您必须手动更新策略以允许Amazon Config要访问您的 S3 存储桶,请发布到您的 SNS 主题,并获取有关您资源的配置详细信息。
将一个 IAM 信任策略添加到您的角色
您可以创建一个 IAM 信任策略来启用Amazon Config以代入一个角色并利用该角色跟踪您的资源。有关信任策略的更多信息,请参阅代入一个角色中的IAM 用户指南.
下面是 Amazon Config 角色的示例信任策略:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "config.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "AWS:SourceAccount": "sourceAccountID" } } } ] }
您可以使用AWS:SourceAccount上述 IAM 角色信任关系中的条件,以限制 Config 服务委托人仅与Amazon代表特定账户执行操作时的 IAM 角色。
Amazon Config也支持AWS:SourceArn条件,该条件限制 Config 服务委托人仅在代表拥有账户执行操作时担任 IAM 角色。使用Amazon Config服务委托人,AWS:SourceArn属性将始终设置为arn:aws:config:sourceRegion:sourceAccountID:*哪里sourceRegion是配置记录器的区域,sourceAccountID是包含配置记录器的帐户的 ID。有关Amazon Config配置记录器请参阅管理配置记录器. 例如,添加以下条件限制 Config 服务委托人仅代表配置记录器在us-east-1账户中的区域123456789012:"ArnLike": {"AWS:SourceArn": "arn:aws:config:us-east-1:123456789012:*"}.
Amazon S3 存储桶的 IAM 角色策略
以下示例策略授予的示例Amazon Config访问您的 Amazon S3 存储桶的权限:
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3:PutObject", "s3:PutObjectAcl" ], "Resource":[ "arn:aws:s3:::myBucketName/prefix/AWSLogs/myAccountID/*" ], "Condition":{ "StringLike":{ "s3:x-amz-acl":"bucket-owner-full-control" } } }, { "Effect":"Allow", "Action":[ "s3:GetBucketAcl" ], "Resource":"arn:aws:s3:::myBucketName" } ] }
KMS 密钥的 IAM 角色策略
以下示例策略授予的示例Amazon Config对 S3 存储桶交付的新对象使用基于 KMS 的加密的权限:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "myKMSKeyARN" } ] }
适用于Amazon SNS 的 IAM 角色策略主题
以下示例策略授予 Amazon Config 权限以访问您的 SNS 主题:
{ "Version": "2012-10-17", "Statement": [ { "Effect":"Allow", "Action":"sns:Publish", "Resource":"mySNStopicARN" } ] }
如果您的 SNS 主题已加密,请参阅配置Amazon KMSPermissions (权限)中的Amazon Simple Notifice.
用于获取配置详细信息的 IAM 角色策略
录制你的Amazon资源配置,Amazon Config需要 IAM 权限才能获取有关您的资源的配置详细信息。
使用Amazon管理的策略AWS_ConfigRole并将其附加到您分配给的 IAM 角色Amazon Config.Amazon每次都更新此策略Amazon Config添加了对以下应用程序的支持:Amazon资源类型,这意味着Amazon Config只要角色附加了此托管策略,就将继续拥有必需权限来获取配置详细信息。
如果您使用控制台创建或更新角色,Amazon Config将附加到AWS_ConfigRole为您。
如果您将Amazon CLI,请使用attach-role-policy命令并指定的 Amazon 资源名称 (ARN)AWS_ConfigRole:
$aws iam attach-role-policy --role-namemyConfigRole--policy-arn arn:aws:iam::aws:policy/service-role/AWS_ConfigRole
管理 S3 存储桶录制权限
Amazon Config当创建、更新或删除 S3 存储桶时进行记录并发送通知。
建议您使用AWSServiceRoleForConfig(请参阅对 使用服务相关角色Amazon Config) 或使用AWS_ConfigRole管理的策略。有关配置录制的最佳做法的更多信息,请参阅Amazon Config最佳实践
如果您需要管理存储桶记录的对象级权限,请确保在 S3 存储桶策略中提供config.amazonaws.com(的Amazon Config服务主体名称)访问所有 S3 相关权限AWS_ConfigRole管理的策略。有关更多信息,请参阅 。Amazon S3 存储桶的权限.