В Amazon AWS следует настроить учетные данные с разрешениями, которые необходимы vRealize Automationдля управления средой.
Для vRealize Automation требуются ключи доступа для учетных данных конечных точек. Использование имени пользователя и пароля не поддерживается.
- Авторизация ролей и разрешений в Amazon Web Services
Роль привилегированного пользователя в AWS обеспечивает пользователю или группе пользователей службы каталогов AWS полный доступ к службам и ресурсам AWS. Тем не менее ее наличие не является обязательным. Поддерживаются также роли пользователя с меньшим набором привилегий. Политика безопасности AWS, отвечающая требованиям для реализации возможностей vRealize Automation:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeImages", "ec2:DescribeKeyPairs", "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeVolumes", "ec2:DescribeVpcAttribute", "ec2:DescribeAddresses", "ec2:DescribeAvailabilityZones", "ec2:DescribeImageAttribute", "ec2:DescribeInstanceAttribute", "ec2:DescribeVolumeStatus", "ec2:DescribeVpnConnections", "ec2:DescribeRegions", "ec2:DescribeTags", "ec2:DescribeVolumeAttribute", "ec2:DescribeNetworkInterfaces", "ec2:DescribeNetworkInterfaceAttribute", "ec2:DisassociateAddress", "ec2:GetPasswordData", "ec2:ImportKeyPair", "ec2:ImportVolume", "ec2:CreateVolume", "ec2:DeleteVolume", "ec2:AttachVolume", "ec2:ModifyVolumeAttribute", "ec2:DetachVolume", "ec2:AssignPrivateIpAddresses", "ec2:UnassignPrivateIpAddresses", "ec2:CreateKeyPair", "ec2:DeleteKeyPair", "ec2:CreateTags", "ec2:AssociateAddress", "ec2:ReportInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "ec2:ModifyInstanceAttribute", "ec2:MonitorInstances", "ec2:RebootInstances", "ec2:RunInstances", "ec2:TerminateInstances", "elasticloadbalancing:RegisterInstancesWithLoadBalancer", "elasticloadbalancing:DeregisterInstancesFromLoadBalancer", "elasticloadbalancing:DescribeLoadBalancerAttributes", "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeInstanceHealth" ], "Resource": "*" } ]}
- Учетные данные для аутентификации в Amazon Web Services
Для управления пользователями и группами Amazon Identity and Access Management (IAM) необходимы учетные данные администратора AWS с полным доступом.
При создании конечной точки AWS в vRA вам потребуется ввести ключ и секретный ключ. Получить ключ доступа, необходимый для создания конечной точки Amazon, можно двумя способами. Во-первых, администратор может запросить ключ у пользователя с учетными данными администратора AWS с полным доступом. Во-вторых, можно дополнительно настроить права привилегированного пользователя с помощью политики для администратора AWS с полным доступом. См. раздел Создание конечной точки Amazon.
Сведения о включении политик и ролей см. в разделе AWS Identity and Access Management (IAM) (Управление учетными данными и доступом в AWS) документации продукта Amazon Web Services.