기본 AWS(Amazon Web Service) 계정에 대해서는 기본 계정 정책을 생성하고 연결된 모든 AWS 계정에 대해서는 연결된 계정 정책을 생성해야 합니다. 이러한 정책을 사용하여 AWS에서 액세스를 관리할 수 있습니다.

AWS 정책을 사용자 또는 역할과 같은 IAM ID에 연결할 수 있습니다. 자세한 내용은 정책 및 사용 권한을 참조하십시오.

프로시저

  1. AWS 콘솔에서 IAM > 정책 > 정책 생성으로 이동합니다.
  2. 정책 생성 페이지에서 JSON탭을 클릭합니다.
  3. JSON 텍스트 상자에 정책을 입력합니다.
    옵션 설명
    기본 계정 정책 추가
    참고: 기본 AWS 계정에서 기본 계정 정책을 추가해야 합니다.
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "iam:ListAccountAliases"
                ],
                "Resource": [
                    "*"
                ]
            },
            {
                "Effect": "Allow",
                "Action": [
                    "ec2:Describe*"
                ],
                "Resource": "*"
            },
            {
                "Action": [
                    "logs:Describe*",
                    "logs:Get*",
                    "logs:TestMetricFilter",
                    "logs:FilterLogEvents"
                ],
                "Effect": "Allow",
                "Resource": "*"
            },
            {
                "Effect": "Allow",
                "Action": [
                    "organizations:ListAccounts"
                ],
                "Resource": "*"
            },
            {
                "Effect": "Allow",
                "Action": "sts:AssumeRole",
                "Resource": "<Role ARNs>"
            }
        ]
    }
    연결된 계정 추가
    참고: 기본 AWS 계정에 추가된 모든 연결된 계정에 연결된 계정 정책을 추가해야 합니다.
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "iam:ListAccountAliases"
                ],
                "Resource": [
                    "*"
                ]
            },
            {
                "Effect": "Allow",
                "Action": [
                    "ec2:Describe*"
                ],
                "Resource": "*"
            },
            {
                "Action": [
                    "logs:Describe*",
                    "logs:Get*",
                    "logs:TestMetricFilter",
                    "logs:FilterLogEvents"
                ],
                "Effect": "Allow",
                "Resource": "*"
            }
        ]
    }
  4. 정책 검토를 클릭합니다.
  5. 정책 검토 섹션에서 정책 이름을 입력하고 정책 생성을 클릭합니다.

다음에 수행할 작업

모든 연결된 계정에 하나씩 로그인하고, vRealize Network Insight에 추가할 기본 AWS 계정을 신뢰하는 역할을 추가하고, 연결된 계정 정책을 연결합니다. 역할을 생성하고 연결된 계정 정책을 연결하려면 AWS에서 역할 생성 항목을 참조하십시오.
참고: 모든 연결된 계정에서 생성된 역할에 이미 표준 정책 사용 권한이 포함되어 있고 기본 계정을 신뢰하는 경우 이 단계를 건너뜁니다.