Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Berechtigungen für NetApp Workload Factory

Beitragende netapp-rlithman netapp-mwallis

Um die Funktionen und Dienste von NetApp Workload Factory nutzen zu können, müssen Sie Berechtigungen erteilen, damit Workload Factory Vorgänge in Ihrer Cloud-Umgebung ausführen kann.

Warum Berechtigungen verwenden

Wenn Sie Berechtigungen für den Nur-Lese- oder Lese-/Schreibmodus erteilen, fügt Workload Factory der Instanz eine Richtlinie mit Berechtigungen zum Verwalten von Ressourcen und Prozessen innerhalb dieses AWS-Kontos hinzu. Dadurch kann Workload Factory verschiedene Vorgänge ausführen, angefangen von der Erkennung Ihrer Speicherumgebungen bis hin zur Bereitstellung von AWS-Ressourcen wie Dateisystemen in der Speicherverwaltung oder Wissensdatenbanken für GenAI-Workloads.

Wenn Workload Factory beispielsweise bei Datenbank-Workloads über die erforderlichen Berechtigungen verfügt, scannt es alle EC2-Instanzen in einem bestimmten Konto und einer bestimmten Region und filtert alle Windows-basierten Maschinen. Wenn der AWS Systems Manager (SSM)-Agent installiert ist und auf dem Host ausgeführt wird und das System Manager-Netzwerk ordnungsgemäß konfiguriert ist, kann Workload Factory auf die Windows-Maschine zugreifen und überprüfen, ob die SQL Server-Software installiert ist oder nicht.

Berechtigungen nach Workload

Jede Workload verwendet Berechtigungen, um bestimmte Aufgaben in Workload Factory auszuführen. Scrollen Sie zu der von Ihnen verwendeten Arbeitslast, um die Liste der Berechtigungen, ihren Zweck, wo sie verwendet werden und welche Modi sie unterstützen, anzuzeigen.

Berechtigungen für Speicher

Die für Storage verfügbaren IAM-Richtlinien bieten die Berechtigungen, die Workload Factory benötigt, um Ressourcen und Prozesse in Ihrer öffentlichen Cloud-Umgebung basierend auf dem Betriebsmodus zu verwalten, in dem Sie arbeiten.

Wählen Sie Ihren Betriebsmodus aus, um die erforderlichen IAM-Richtlinien anzuzeigen:

IAM-Richtlinien für Storage
Lesemodus
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "fsx:Describe*",
        "fsx:ListTagsForResource",
        "ec2:Describe*",
        "kms:Describe*",
        "elasticfilesystem:Describe*",
        "kms:List*",
        "cloudwatch:GetMetricData",
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}
Lese-/Schreibmodus
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "fsx:*",
        "ec2:Describe*",
        "ec2:CreateTags",
        "ec2:CreateSecurityGroup",
        "iam:CreateServiceLinkedRole",
        "kms:Describe*",
        "elasticfilesystem:Describe*",
        "kms:List*",
        "kms:CreateGrant",
        "cloudwatch:PutMetricData",
        "cloudwatch:GetMetricData",
        "iam:SimulatePrincipalPolicy",
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:AuthorizeSecurityGroupEgress",
        "ec2:AuthorizeSecurityGroupIngress",
        "ec2:RevokeSecurityGroupEgress",
        "ec2:RevokeSecurityGroupIngress",
        "ec2:DeleteSecurityGroup"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "ec2:ResourceTag/AppCreator": "NetappFSxWF"
        }
      }
    }
  ]
}

In der folgenden Tabelle werden die Berechtigungen für Speicher angezeigt.

Berechtigungstabelle für Speicher
Zweck Aktion Wo verwendet Modus

Erstellen Sie ein FSX für ONTAP-Dateisystem

fsx:CreateFileSystem*

Einsatz

Lese-/Schreibzugriff

Erstellen Sie eine Sicherheitsgruppe für ein FSX für ONTAP-Dateisystem

ec2:CreateSecurityGroup

Einsatz

Lese-/Schreibzugriff

Fügen Sie Tags zu einer Sicherheitsgruppe für ein FSX für ONTAP-Dateisystem hinzu

ec2:CreateTags

Einsatz

Lese-/Schreibzugriff

Ausgang und Zugang der Sicherheitsgruppe für ein FSX für ONTAP Filesystem autorisieren

ec2:AuthoriseSecurityGroupEgress

Einsatz

Lese-/Schreibzugriff

ec2:AuthoriseSecurityGroupIngress

Einsatz

Lese-/Schreibzugriff

Die gewährte Rolle bietet die Kommunikation zwischen FSX für ONTAP und anderen AWS-Services

iam:CreateServiceLinkedRole

Einsatz

Lese-/Schreibzugriff

Hier erhalten Sie Informationen zum Ausfüllen des Formulars FSX für die Bereitstellung des Dateisystems für ONTAP

ec2:DescribeVpcs

  • Einsatz

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeSubnets

  • Einsatz

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeRegionen

  • Einsatz

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeSecurityGroups

  • Einsatz

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeRouteTables

  • Einsatz

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeNetworkInterfaces

  • Einsatz

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeVolumeStatus

  • Einsatz

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

KMS-Schlüsseldetails erhalten und FSX für ONTAP-Verschlüsselung verwenden

Km:CreateGrant

Einsatz

Lese-/Schreibzugriff

Km:Beschreiben*

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Km:Liste*

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Abrufen von Volume-Details für EC2-Instanzen

ec2:DescribeVolumes

  • Inventar

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Informieren Sie sich über Details für EC2 Instanzen

ec2:DescribeInstances

Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Elastic File System im Einsparungsrechner beschreiben

Elasticdateisystem:deskribe*

Einsparungen entdecken

Schreibgeschützt

Listen Sie Tags für FSX for ONTAP-Ressourcen auf

fsx:ListTagsForRessource

Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Ausgang und Ingress der Sicherheitsgruppe für ein FSX für ONTAP Filesystem managen

ec2:RevokeSecurityGroupIngress

Managementvorgänge

Lese-/Schreibzugriff

ec2:DeleteSecurityGroup

Managementvorgänge

Lese-/Schreibzugriff

Erstellen, Anzeigen und Verwalten von FSX for ONTAP-Dateisystemressourcen

fsx:CreateVolume*

Managementvorgänge

Lese-/Schreibzugriff

fsx:TagResource*

Managementvorgänge

Lese-/Schreibzugriff

fsx:CreateStorageVirtualMachine*

Managementvorgänge

Lese-/Schreibzugriff

fsx: DeleteFileSystem*

Managementvorgänge

Lese-/Schreibzugriff

fsx: DeleteStorageVirtualMachine*

Managementvorgänge

Lese-/Schreibzugriff

fsx:DescribeFileSystems*

Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

fsx:DescribeStorageVirtualMachines*

Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

fsx:UpdateFileSystem*

Managementvorgänge

Lese-/Schreibzugriff

fsx:UpdateStorageVirtualMachine*

Managementvorgänge

Lese-/Schreibzugriff

fsx:DescribeVolumes*

Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

fsx:UpdateVolumen*

Managementvorgänge

Lese-/Schreibzugriff

fsx:DeleteVolumen*

Managementvorgänge

Lese-/Schreibzugriff

fsx:UntagResource*

Managementvorgänge

Lese-/Schreibzugriff

fsx:DescribeBackups*

Managementvorgänge

  • Schreibgeschützt

  • Lese-/Schreibzugriff

fsx:CreateBackup*

Managementvorgänge

Lese-/Schreibzugriff

fsx: CreateVolumeFromBackup*

Managementvorgänge

Lese-/Schreibzugriff

CloudWatch-Kennzahlen berichten

cloudwatch:PutMetricData

Managementvorgänge

Lese-/Schreibzugriff

Abrufen von Kennzahlen zu Dateisystem und Volume

cloudwatch:GetMetricData

Managementvorgänge

  • Schreibgeschützt

  • Lese-/Schreibzugriff

cloudwatch:GetMetricStatistics

Managementvorgänge

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Berechtigungen für Datenbank-Workloads

Die für Datenbank-Workloads verfügbaren IAM-Richtlinien bieten die Berechtigungen, die Workload Factory benötigt, um Ressourcen und Prozesse in Ihrer öffentlichen Cloud-Umgebung basierend auf dem Betriebsmodus zu verwalten, in dem Sie arbeiten.

Wählen Sie Ihren Betriebsmodus aus, um die erforderlichen IAM-Richtlinien anzuzeigen:

IAM-Richtlinien für Datenbank-Workloads
Lesemodus
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "CommonGroup",
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics",
        "cloudwatch:GetMetricData",
        "sns:ListTopics",
        "ec2:DescribeInstances",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeImages",
        "ec2:DescribeRegions",
        "ec2:DescribeRouteTables",
        "ec2:DescribeKeyPairs",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DescribeInstanceTypes",
        "ec2:DescribeVpcEndpoints",
        "ec2:DescribeInstanceTypeOfferings",
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes",
        "ec2:DescribeAddresses",
        "kms:ListAliases",
        "kms:ListKeys",
        "kms:DescribeKey",
        "cloudformation:ListStacks",
        "cloudformation:DescribeAccountLimits",
        "ds:DescribeDirectories",
        "fsx:DescribeVolumes",
        "fsx:DescribeBackups",
        "fsx:DescribeStorageVirtualMachines",
        "fsx:DescribeFileSystems",
        "servicequotas:ListServiceQuotas",
        "ssm:GetParametersByPath",
        "ssm:GetCommandInvocation",
        "ssm:SendCommand",
        "ssm:GetConnectionStatus",
        "ssm:DescribePatchBaselines",
        "ssm:DescribeInstancePatchStates",
        "ssm:ListCommands",
        "ssm:DescribeInstanceInformation",
        "fsx:ListTagsForResource"
        "logs:DescribeLogGroups"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "SSMParameterStore",
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameter",
        "ssm:GetParameters",
        "ssm:PutParameter",
        "ssm:DeleteParameters"
      ],
      "Resource": "arn:aws:ssm:*:*:parameter/netapp/wlmdb/*"
    },
    {
      "Sid": "SSMResponseCloudWatch",
      "Effect": "Allow",
      "Action": [
        "logs:GetLogEvents",
        "logs:PutRetentionPolicy"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:netapp/wlmdb/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}
Lese-/Schreibmodus
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "EC2TagGroup",
      "Effect": "Allow",
      "Action": [
        "ec2:AllocateAddress",
        "ec2:AllocateHosts",
        "ec2:AssignPrivateIpAddresses",
        "ec2:AssociateAddress",
        "ec2:AssociateRouteTable",
        "ec2:AssociateSubnetCidrBlock",
        "ec2:AssociateVpcCidrBlock",
        "ec2:AttachInternetGateway",
        "ec2:AttachNetworkInterface",
        "ec2:AttachVolume",
        "ec2:AuthorizeSecurityGroupEgress",
        "ec2:AuthorizeSecurityGroupIngress",
        "ec2:CreateVolume",
        "ec2:DeleteNetworkInterface",
        "ec2:DeleteSecurityGroup",
        "ec2:DeleteTags",
        "ec2:DeleteVolume",
        "ec2:DetachNetworkInterface",
        "ec2:DetachVolume",
        "ec2:DisassociateAddress",
        "ec2:DisassociateIamInstanceProfile",
        "ec2:DisassociateRouteTable",
        "ec2:DisassociateSubnetCidrBlock",
        "ec2:DisassociateVpcCidrBlock",
        "ec2:ModifyInstanceAttribute",
        "ec2:ModifyInstancePlacement",
        "ec2:ModifyNetworkInterfaceAttribute",
        "ec2:ModifySubnetAttribute",
        "ec2:ModifyVolume",
        "ec2:ModifyVolumeAttribute",
        "ec2:ReleaseAddress",
        "ec2:ReplaceRoute",
        "ec2:ReplaceRouteTableAssociation",
        "ec2:RevokeSecurityGroupEgress",
        "ec2:RevokeSecurityGroupIngress",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "ec2:ResourceTag/aws:cloudformation:stack-name": "WLMDB*"
        }
      }
    },
    {
      "Sid": "FSxNGroup",
      "Effect": "Allow",
      "Action": [
        "fsx:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "aws:ResourceTag/aws:cloudformation:stack-name": "WLMDB*"
        }
      }
    },
    {
      "Sid": "CommonGroup",
      "Effect": "Allow",
      "Action": [
        "cloudformation:CreateStack",
        "cloudformation:DescribeStackEvents",
        "cloudformation:DescribeStacks",
        "cloudformation:ListStacks",
        "cloudformation:ValidateTemplate",
        "cloudformation:DescribeAccountLimits",
        "cloudwatch:GetMetricStatistics",
        "cloudwatch:GetMetricData",
        "ds:DescribeDirectories",
        "ec2:CreateLaunchTemplate",
        "ec2:CreateLaunchTemplateVersion",
        "ec2:CreateNetworkInterface",
        "ec2:CreateSecurityGroup",
        "ec2:CreateTags",
        "ec2:CreateVpcEndpoint",
        "ec2:DescribeInstances",
        "ec2:DescribeVolumes",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeImages",
        "ec2:DescribeKeyPairs",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeTags",
        "ec2:DescribeAddresses",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DescribeRegions",
        "ec2:DescribeRouteTables",
        "ec2:DescribeInstanceTypes",
        "ec2:DescribeVpcEndpoints",
        "ec2:DescribeInstanceTypeOfferings",
        "ec2:DescribeSnapshots",
        "ec2:DescribeLaunchTemplates",
        "ec2:RunInstances",
        "ec2:ModifyVpcAttribute",
        "fsx:CreateFileSystem",
        "fsx:UpdateFileSystem",
        "fsx:CreateStorageVirtualMachine",
        "fsx:CreateVolume",
        "fsx:UpdateVolume",
        "fsx:DescribeFileSystems",
        "fsx:DescribeStorageVirtualMachines",
        "fsx:DescribeVolumes",
        "fsx:DescribeFileSystemAliases",
        "fsx:DescribeBackups",
        "fsx:ListTagsForResource",
        "kms:CreateGrant",
        "kms:DescribeKey",
        "kms:DescribeCustomKeyStores",
        "kms:ListAliases",
        "kms:ListKeys",
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "logs:CreateLogGroup",
        "logs:CreateLogStream",
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams",
        "logs:GetLogEvents",
        "logs:GetLogGroupFields",
        "logs:GetLogRecord",
        "logs:ListLogDeliveries",
        "logs:PutLogEvents",
        "logs:TagResource",
        "logs:PutRetentionPolicy",
        "servicequotas:ListServiceQuotas",
        "sns:ListTopics",
        "sns:Publish",
        "ssm:DescribeInstanceInformation",
        "ssm:DescribeInstancePatchStates",
        "ssm:DescribePatchBaselines",
        "ssm:GetParametersByPath",
        "ssm:GetCommandInvocation",
        "ssm:GetConnectionStatus",
        "ssm:ListCommands",
        "ssm:PutComplianceItems",
        "ssm:PutConfigurePackageResult",
        "ssm:PutInventory",
        "ssm:SendCommand",
        "ssm:UpdateAssociationStatus",
        "ssm:UpdateInstanceAssociationStatus",
        "ssm:UpdateInstanceInformation",
        "ssmmessages:CreateControlChannel",
        "ssmmessages:CreateDataChannel",
        "ssmmessages:OpenControlChannel",
        "ssmmessages:OpenDataChannel",
        "compute-optimizer:GetEnrollmentStatus",
        "compute-optimizer:PutRecommendationPreferences",
        "compute-optimizer:GetEffectiveRecommendationPreferences",
        "compute-optimizer:GetEC2InstanceRecommendations",
        "autoscaling:DescribeAutoScalingGroups",
        "autoscaling:DescribeAutoScalingInstances",
        "bedrock:GetFoundationModelAvailability",
        "bedrock:ListInferenceProfiles",
        "iam:GetPolicy",
        "iam:GetPolicyVersion",
        "iam:GetRole",
        "iam:GetRolePolicy",
        "iam:GetUser"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ArnGroup",
      "Effect": "Allow",
      "Action": [
        "cloudformation:SignalResource"
      ],
      "Resource": [
        "arn:aws:cloudformation:*:*:stack/WLMDB*",
        "arn:aws:logs:*:*:log-group:WLMDB*"
      ]
    },
    {
      "Sid": "IAMGroup1",
      "Effect": "Allow",
      "Action": [
        "iam:AddRoleToInstanceProfile",
        "iam:CreateInstanceProfile",
        "iam:DeleteInstanceProfile",
        "iam:PutRolePolicy",
        "iam:RemoveRoleFromInstanceProfile"
      ],
      "Resource": [
        "arn:aws:iam::*:instance-profile/*",
        "arn:aws:iam::*:role/WLMDB*"
      ]
    },
    {
      "Sid": "IAMGroup2",
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": [
        "arn:aws:iam::*:instance-profile/*",
        "arn:aws:iam::*:role/WLMDB*"
      ],
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "ec2.amazonaws.com"
        }
      }
    },
    {
      "Sid": "IAMGroup3",
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": [
        "arn:aws:iam::*:instance-profile/*",
        "arn:aws:iam::*:role/WLMDB*"
      ],
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "ec2.amazonaws.com"
        }
      }
    },
    {
      "Sid": "IAMGroup4",
      "Effect": "Allow",
      "Action": "iam:CreateRole",
      "Resource": "arn:aws:iam::*:role/WLMDB*"
    },
    {
      "Sid": "SSMParameterStore",
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameter",
        "ssm:GetParameters",
        "ssm:PutParameter",
        "ssm:DeleteParameters"
      ],
      "Resource": "arn:aws:ssm:*:*:parameter/netapp/wlmdb/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}

In der folgenden Tabelle werden die Berechtigungen für Datenbank-Workloads angezeigt.

Berechtigungstabelle für Datenbank-Workloads
Zweck Aktion Wo verwendet Modus

Erhalten Sie Metrikstatistiken für FSx für ONTAP, EBS und FSx für Windows File Server sowie Empfehlungen zur Rechenoptimierung.

cloudwatch:GetMetricStatistics

  • Inventar

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Sammeln Sie in Amazon CloudWatch gespeicherte Leistungsmetriken von registrierten SQL-Knoten. Die Daten werden in Leistungstrenddiagrammen auf dem Bildschirm „Instanzverwaltung“ für registrierte SQL-Instanzen generiert.

cloudwatch:GetMetricData

Inventar

Schreibgeschützt

Listen Sie Auslöser für Ereignisse auf und legen Sie sie fest

sns:listTopics

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Informieren Sie sich über Details für EC2 Instanzen

ec2:DescribeInstances

  • Inventar

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeKeypairs

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeNetworkInterfaces

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeInstanceTypes

  • Einsatz

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Informieren Sie sich, wie Sie das FSX for ONTAP-Implementierungsformular ausfüllen

ec2:DescribeVpcs

  • Einsatz

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeSubnets

  • Einsatz

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeSecurityGroups

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeBilder

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeRegionen

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ec2:DescribeRouteTables

  • Einsatz

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Holen Sie sich alle vorhandenen VPC-Endpunkte, um zu ermitteln, ob neue Endpunkte vor der Implementierung erstellt werden müssen

ec2:DescribeVpcEndpunkte

  • Einsatz

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Erstellen Sie VPC-Endpunkte, wenn sie für erforderliche Services unabhängig von der öffentlichen Netzwerkkonnektivität auf EC2-Instanzen nicht vorhanden sind

ec2:CreateVpcEndpoint

Einsatz

Lese-/Schreibzugriff

Abrufen von Instanztypen in der Region für Validierungsknoten (t2.micro/t3.micro)

ec2:DescribeInstanceTypeOfferings

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Erhalten Sie Snapshot-Details zu jedem angebundenen EBS Volumes zur Preisgestaltung und Schätzung der Einsparungen

ec2:DescribeSnapshots

Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Informieren Sie sich über die einzelnen angebundenen EBS Volumes und erhalten Sie Informationen zu Preisen und einer Schätzung, die Einsparungen schätzt

ec2:DescribeVolumes

  • Inventar

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Erhalten Sie KMS-Schlüsseldetails für FSX für ONTAP-Dateisystemverschlüsselung

Km:ListAliase

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Kms:Listenschlüssel

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Kms:DescribeKey

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Holen Sie sich eine Liste der CloudFormation Stacks in der Umgebung, um Quota Limit zu überprüfen

CloudFormation:ListenStacks

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Überprüfen Sie die Kontenlimits für Ressourcen, bevor Sie die Bereitstellung auslösen

Cloudformation:DescribeAccountLimits

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Holen Sie sich eine Liste der von AWS gemanagten Active Directories in der Region

ds:DescribeDirectories

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Hier erhalten Sie Listen und Details zu Volumes, Backups, SVMs, Filesystemen in AZS und Tags für das Filesystem FSX for ONTAP

fsx:DescribeVolumes

  • Inventar

  • Einsparungen Entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

fsx:DescribeBackups

  • Inventar

  • Einsparungen Entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

fsx:DescribeStorageVirtualMachines

  • Einsatz

  • Managen von Abläufen

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

fsx:DescribeFileSystems

  • Einsatz

  • Managen von Abläufen

  • Inventar

  • Einsparungen entdecken

  • Schreibgeschützt

  • Lese-/Schreibzugriff

fsx:ListTagsForRessource

Managen von Abläufen

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Nutzen Sie Service-Quota-Limits für CloudFormation und VPC

Service-Equotas:ListServiceQuotas

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Verwenden Sie SSM-basierte Abfrage, um die aktualisierte Liste von FSX für ONTAP unterstützte Regionen zu erhalten

ssm:GetParametersByPath

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Abfrage der SSM-Antwort nach dem Senden des Befehls für Verwaltungsvorgänge nach der Bereitstellung

ssm:GetCommandInvocation

  • Managen von Abläufen

  • Inventar

  • Einsparungen entdecken

  • Optimierung

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Senden von Befehlen über SSM an EC2-Instanzen

ssm:SendCommand

  • Managen von Abläufen

  • Inventar

  • Einsparungen entdecken

  • Optimierung

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Ermitteln Sie den SSM-Konnektivitätsstatus der Instanzen nach der Bereitstellung

ssm:GetConnectionStatus

  • Managen von Abläufen

  • Inventar

  • Optimierung

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Abrufen des SSM-Zuordnungsstatus für eine Gruppe von gemanagten EC2-Instanzen (SQL-Nodes)

ssm:DescribeInstanceInformation

Inventar

Lesen

Liste der verfügbaren Patch-Basispläne für die Bewertung von Patches des Betriebssystems abrufen

ssm:DescribePatchBaselines

Optimierung

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Ermitteln Sie den Patchstatus auf Windows EC2-Instanzen für die Bewertung von Betriebssystem-Patches

ssm:DescribeInstancePatchStates

Optimierung

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Führen Sie Befehle auf, die von AWS Patch Manager auf EC2-Instanzen für das Patch-Management des Betriebssystems ausgeführt werden

ssm:ListCommands

Optimierung

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Prüfen Sie, ob das Konto bei AWS Compute Optimizer registriert ist

compute-Optimizer:GetEnrollmentStatus

  • Einsparungen entdecken

  • Optimierung

Lese-/Schreibzugriff

Aktualisieren Sie in AWS Compute Optimizer eine vorhandene Empfehlung, um die auf SQL Server-Workloads abgestimmten Empfehlungen zu erhalten

compute-Optimizer:PutRecommendationPreferences

  • Einsparungen entdecken

  • Optimierung

Lese-/Schreibzugriff

Holen Sie sich die empfohlenen Einstellungen für eine bestimmte Ressource von AWS Compute Optimizer

compute-Optimizer:GetEffectiveEmpfehlungPreferences

  • Einsparungen entdecken

  • Optimierung

Lese-/Schreibzugriff

Holen Sie sich Empfehlungen ab, die AWS Compute Optimizer für Amazon Elastic Compute Cloud (Amazon EC2) Instanzen generiert

compute-Optimizer:GetEC2InstanceRecommendations

  • Einsparungen entdecken

  • Optimierung

Lese-/Schreibzugriff

Überprüfen Sie die Zuordnung von Instanzen zu Gruppen mit automatischer Skalierung

Automatische Skalierung:DescribeAutoScalingGroups

  • Einsparungen entdecken

  • Optimierung

Lese-/Schreibzugriff

Automatische Skalierung:DescribeAutoScalingInstances

  • Einsparungen entdecken

  • Optimierung

Lese-/Schreibzugriff

Abrufen, Auflisten, Erstellen und Löschen von SSM-Parametern für AD, FSX für ONTAP und SQL-Benutzeranmeldeinformationen, die während der Bereitstellung verwendet oder in Ihrem AWS-Konto verwaltet werden

ssm:GetParameter 1

  • Einsatz

  • Managen von Abläufen

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ssm:GetParameters 1

Managen von Abläufen

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ssm:PutParameter 1

  • Einsatz

  • Managen von Abläufen

  • Schreibgeschützt

  • Lese-/Schreibzugriff

ssm:DeleteParameters 1

Managen von Abläufen

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Zuordnen von Netzwerkressourcen zu SQL-Knoten und Validierungsknoten und Hinzufügen weiterer sekundärer IPs zu SQL-Knoten

ec2:AllocateAddress 1

Einsatz

Lese-/Schreibzugriff

ec2:AllocateHosts 1

Einsatz

Lese-/Schreibzugriff

ec2:AssignPrivateIpAddresses 1

Einsatz

Lese-/Schreibzugriff

ec2:AssociateAddress 1

Einsatz

Lese-/Schreibzugriff

ec2:AssociateRouteTable 1

Einsatz

Lese-/Schreibzugriff

ec2:AssociateSubnetCidrBlock 1

Einsatz

Lese-/Schreibzugriff

ec2:AssociateVpcCidrBlock 1

Einsatz

Lese-/Schreibzugriff

ec2:AttachInternetGateway 1

Einsatz

Lese-/Schreibzugriff

ec2:AttachNetworkInterface 1

Einsatz

Lese-/Schreibzugriff

Verbinden Sie die für die Implementierung erforderlichen EBS Volumes mit den SQL Nodes

ec2:AttachVolume

Einsatz

Lese-/Schreibzugriff

Fügen Sie Sicherheitsgruppen hinzu, und ändern Sie Regeln für die bereitgestellten Knoten

ec2:AuthoriseSecurityGroupEgress

Einsatz

Lese-/Schreibzugriff

ec2:AuthoriseSecurityGroupIngress

Einsatz

Lese-/Schreibzugriff

Erstellen Sie EBS Volumes, die den SQL Nodes für die Implementierung benötigt werden

ec2:CreateVolume

Einsatz

Lese-/Schreibzugriff

Entfernen Sie die temporären Validierungs-Nodes, die vom Typ t2.micro erstellt wurden, und für Rollback oder erneute Versuche ausgefallener EC2 SQL-Nodes

ec2:DeleteNetworkInterface

Einsatz

Lese-/Schreibzugriff

ec2:DeleteSecurityGroup

Einsatz

Lese-/Schreibzugriff

ec2:DeleteTags

Einsatz

Lese-/Schreibzugriff

ec2:DeleteVolume

Einsatz

Lese-/Schreibzugriff

ec2:DetachNetworkInterface

Einsatz

Lese-/Schreibzugriff

ec2:DetachVolume

Einsatz

Lese-/Schreibzugriff

ec2:DisassociateAddress

Einsatz

Lese-/Schreibzugriff

ec2:DisassociateIamInstanceProfil

Einsatz

Lese-/Schreibzugriff

ec2:DisassociateRouteTable

Einsatz

Lese-/Schreibzugriff

ec2:DisassociateSubnetCidrBlock

Einsatz

Lese-/Schreibzugriff

ec2:DisassociateVpcCidrBlock

Einsatz

Lese-/Schreibzugriff

Attribute für erstellte SQL-Instanzen ändern. Gilt nur für Namen, die mit WLMDB beginnen.

ec2:ModifyInstanceAttribut

Einsatz

Lese-/Schreibzugriff

ec2: ModifyInstancePlacement

Einsatz

Lese-/Schreibzugriff

ec2:ModifyNetworkInterface Attribute

Einsatz

Lese-/Schreibzugriff

ec2:ModifySubnetAttribute

Einsatz

Lese-/Schreibzugriff

ec2:ModifyVolume

Einsatz

Lese-/Schreibzugriff

ec2:ModifyVolumeAttribute

Einsatz

Lese-/Schreibzugriff

ec2:ModifyVpcAttribute

Einsatz

Lese-/Schreibzugriff

Aufheben und Löschen von Validierungsinstanzen

ec2: ReleaseAddress

Einsatz

Lese-/Schreibzugriff

ec2:ReplaceRoute

Einsatz

Lese-/Schreibzugriff

ec2:ReplaceRouteTableAssociation

Einsatz

Lese-/Schreibzugriff

ec2:RevokeSecurityGroupEgress

Einsatz

Lese-/Schreibzugriff

ec2:RevokeSecurityGroupIngress

Einsatz

Lese-/Schreibzugriff

Starten Sie die bereitgestellten Instanzen

ec2:StartInstances

Einsatz

Lese-/Schreibzugriff

Stoppen Sie die bereitgestellten Instanzen

ec2:StopInstances

Einsatz

Lese-/Schreibzugriff

Markieren Sie benutzerdefinierte Werte für von WLMDB erstellte Amazon FSX for NetApp ONTAP-Ressourcen, um Rechnungsdetails während der Ressourcenverwaltung zu erhalten

fsx:TagResource 1

  • Einsatz

  • Managen von Abläufen

Lese-/Schreibzugriff

CloudFormation-Vorlage für die Bereitstellung erstellen und validieren

CloudFormation:CreateStack

Einsatz

Lese-/Schreibzugriff

Molkenbildung:DescribeStackEvents

Einsatz

Lese-/Schreibzugriff

Wolkenbildung:DescribeStacks

Einsatz

Lese-/Schreibzugriff

CloudFormation:ListenStacks

Einsatz

Lese-/Schreibzugriff

Cloudformation:ValidierteVorlage

Einsatz

Lese-/Schreibzugriff

Holen Sie die in der Region verfügbaren Verzeichnisse ab

ds:DescribeDirectories

Einsatz

Lese-/Schreibzugriff

Fügen Sie Regeln für die Sicherheitsgruppe hinzu, die an bereitgestellte EC2-Instanzen angehängt ist

ec2:AuthoriseSecurityGroupEgress

Einsatz

Lese-/Schreibzugriff

ec2:AuthoriseSecurityGroupIngress

Einsatz

Lese-/Schreibzugriff

Erstellen Sie verschachtelte Stapelvorlagen für den erneuten Versuch und Rollback

ec2:CreateLaunchTemplate

Einsatz

Lese-/Schreibzugriff

ec2:CreateLaunchTemplateVersion

Einsatz

Lese-/Schreibzugriff

Verwalten von Tags und Netzwerksicherheit auf erstellten Instanzen

ec2:CreateNetworkInterface

Einsatz

Lese-/Schreibzugriff

ec2:CreateSecurityGroup

Einsatz

Lese-/Schreibzugriff

ec2:CreateTags

Einsatz

Lese-/Schreibzugriff

Löschen Sie die Sicherheitsgruppe, die vorübergehend für Validierungsknoten erstellt wurde

ec2:DeleteSecurityGroup

Einsatz

Lese-/Schreibzugriff

Abrufen von Instanzdetails für die Bereitstellung

ec2:DescribeAddresses

Einsatz

Lese-/Schreibzugriff

ec2:DescribeLaunchTemplates

Einsatz

Lese-/Schreibzugriff

Starten Sie die erstellten Instanzen

ec2:RunInstances

Einsatz

Lese-/Schreibzugriff

Erstellen Sie FSX for ONTAP-Ressourcen, die für die Bereitstellung erforderlich sind. Für bestehende FSX for ONTAP Systeme wird eine neue SVM erstellt, die SQL Volumes hostet.

fsx:CreateFileSystem

Einsatz

Lese-/Schreibzugriff

fsx:CreateStorageVirtualMachine

Einsatz

Lese-/Schreibzugriff

fsx: CreateVolume erstellen

  • Einsatz

  • Managen von Abläufen

Lese-/Schreibzugriff

FSX for ONTAP – Details

fsx:DescribeFileSystemAliases

Einsatz

Lese-/Schreibzugriff

Ändern der Größe von FSX für ONTAP-Dateisystem, um Reserve des Dateisystems zu beheben

fsx:UpdateFilesystem

Optimierung

Lese-/Schreibzugriff

Ändern Sie die Größe von Volumes zur Korrektur von Protokoll- und tempdb-Laufwerkgrößen

fsx:UpdateVolumen

Optimierung

Lese-/Schreibzugriff

KMS-Schlüsseldetails erhalten und FSX für ONTAP-Verschlüsselung verwenden

Km:CreateGrant

Einsatz

Lese-/Schreibzugriff

kms:DescribeCustomKeyStores

Einsatz

Lese-/Schreibzugriff

Kms:GenerateDataKey

Einsatz

Lese-/Schreibzugriff

Erstellen Sie CloudWatch-Protokolle für Validierungs- und Bereitstellungsskripte, die auf EC2-Instanzen ausgeführt werden

Protokolle:CreateLogGroup

Einsatz

Lese-/Schreibzugriff

Protokolle:CreateLogStream

Einsatz

Lese-/Schreibzugriff

Protokolle:DescribeLogStreams

  • Einsatz

  • Bewertung

Lese-/Schreibzugriff

Protokolle:GetLogGroupFields

Einsatz

Lese-/Schreibzugriff

Protokolle:GetLogRecord

Einsatz

Lese-/Schreibzugriff

Protokolle:ListLogDeliveries

Einsatz

Lese-/Schreibzugriff

Protokolle:PutLogEvents

  • Einsatz

  • Managen von Abläufen

Lese-/Schreibzugriff

Protokolle:TagResource

Einsatz

Lese-/Schreibzugriff

Workload Factory wechselt zu Amazon CloudWatch-Protokollen für die SQL-Instanz, wenn eine Kürzung der SSM-Ausgabe auftritt

Protokolle:GetLogEvents

  • Storage-Bewertung (Optimierung)

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Erlauben Sie Workload Factory, aktuelle Protokollgruppen abzurufen und zu überprüfen, ob die Aufbewahrung für von Workload Factory erstellte Protokollgruppen festgelegt ist

Protokolle:DescribeLogGroups

  • Storage-Bewertung (Optimierung)

  • Inventar

Schreibgeschützt

Erlauben Sie Workload Factory, eine eintägige Aufbewahrungsrichtlinie für von Workload Factory erstellte Protokollgruppen festzulegen, um eine unnötige Ansammlung von Protokollströmen für SSM-Befehlsausgaben zu vermeiden.

Protokolle:PutRetentionPolicy

  • Storage-Bewertung (Optimierung)

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Erstellen Sie Geheimnisse in einem Benutzerkonto für die Anmeldeinformationen für SQL, Domäne und FSX für ONTAP

Service-Equotas:ListServiceQuotas

Einsatz

Lese-/Schreibzugriff

Führen Sie die SNS-Themen des Kunden auf und veröffentlichen Sie sie in WLMDB-Backend-SNS sowie in Kunden-SNS, falls ausgewählt

sns:listTopics

Einsatz

Lese-/Schreibzugriff

sns:Veröffentlichen

Einsatz

Lese-/Schreibzugriff

Erforderliche SSM-Berechtigungen, um das Erkennungsskript auf bereitgestellten SQL-Instanzen auszuführen und die aktuelle Liste von FSX für von ONTAP unterstützte AWS-Regionen abzurufen.

ssm:PutComplianceItems

Einsatz

Lese-/Schreibzugriff

ssm:PutConfigurePackageResult

Einsatz

Lese-/Schreibzugriff

ssm:PutInventory

Einsatz

Lese-/Schreibzugriff

ssm:SendCommand

  • Einsatz

  • Inventar

  • Managen von Abläufen

Lese-/Schreibzugriff

ssm:UpdateAssociationStatus

Einsatz

Lese-/Schreibzugriff

ssm:UpdateInstanceAssociationStatus

Einsatz

Lese-/Schreibzugriff

ssm:UpdateInstanceInformation

Einsatz

Lese-/Schreibzugriff

ssmmesages:CreateControlChannel

Einsatz

Lese-/Schreibzugriff

ssmmesages:CreateDataChannel

Einsatz

Lese-/Schreibzugriff

ssmmesages:OpenControlChannel

Einsatz

Lese-/Schreibzugriff

ssmmesages:OpenDataChannel

Einsatz

Lese-/Schreibzugriff

Anmeldedaten für FSX für ONTAP-, Active Directory- und SQL-Benutzer speichern (nur für SQL-Benutzerauthentifizierung)

ssm:GetParameter 1

  • Einsatz

  • Managen von Abläufen

  • Inventar

Lese-/Schreibzugriff

ssm:GetParameters 1

  • Einsatz

  • Inventar

Lese-/Schreibzugriff

ssm:PutParameter 1

  • Einsatz

  • Managen von Abläufen

Lese-/Schreibzugriff

ssm:DeleteParameters 1

  • Einsatz

  • Managen von Abläufen

Lese-/Schreibzugriff

Signal CloudFormation Stack auf Erfolg oder Misserfolg.

Cloudformation:SignalRessource 1

Einsatz

Lese-/Schreibzugriff

Fügen Sie die von Vorlage erstellte EC2-Rolle zum Instanzprofil von EC2 hinzu, um Skripts auf EC2 Zugriff auf die für die Implementierung erforderlichen Ressourcen zu ermöglichen.

iam:AddRoleToInstanceProfile

Einsatz

Lese-/Schreibzugriff

Instanzprofil für EC2 erstellen und erstellte EC2-Rolle zuweisen.

iam:CreateInstanceProfil

Einsatz

Lese-/Schreibzugriff

EC2-Rolle über Vorlage mit den unten aufgeführten Berechtigungen erstellen

iam:CreateRollenole

Einsatz

Lese-/Schreibzugriff

Mit EC2-Service verknüpfte Rolle erstellen

iam:CreateServiceLinkedRole 2

Einsatz

Lese-/Schreibzugriff

Löschen Sie das während der Bereitstellung speziell für die Validierungsknoten erstellte Instanzprofil

iam:DeleteInstanceProfil

Einsatz

Lese-/Schreibzugriff

Rufen Sie die Rollen- und Richtliniendetails ab, um Lücken in der Berechtigung zu ermitteln und die Bereitstellung zu validieren

iam:GetPolicy

Einsatz

Lese-/Schreibzugriff

iam:GetPolicyVersion

Einsatz

Lese-/Schreibzugriff

iam:GetRole

Einsatz

Lese-/Schreibzugriff

iam:GetRolePolicy

Einsatz

Lese-/Schreibzugriff

iam:GetUser

Einsatz

Lese-/Schreibzugriff

Übergeben Sie die erstellte Rolle an EC2-Instanz

iam:PassRole 3

Einsatz

Lese-/Schreibzugriff

Fügen Sie der erstellten EC2-Rolle eine Richtlinie mit den erforderlichen Berechtigungen hinzu

iam:PuttePolicy

Einsatz

Lese-/Schreibzugriff

Trennen der Rolle vom bereitgestellten EC2-Instanzprofil

iam:RemoveRoleFromInstanceProfile

Einsatz

Lese-/Schreibzugriff

Simulieren Sie Workload-Vorgänge, um verfügbare Berechtigungen zu validieren und sie mit den erforderlichen AWS Kontoberechtigungen zu vergleichen

iam:SimulatePrincipalPolicy

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

  1. Die Berechtigung ist auf Ressourcen beschränkt, die mit WLMDB beginnen.

  2. „iam:CreateServiceLinkedRole“ begrenzt durch „iam:AWSServiceName“: „ec2.amazonaws.com"*

  3. "iam:PassRole" begrenzt durch "iam:PassedToService": "ec2.amazonaws.com"*

Berechtigungen für GenAI-Workloads

Die IAM-Richtlinien für VMware-Workloads bieten die Berechtigungen, die Workload Factory für VMware benötigt, um Ressourcen und Prozesse in Ihrer öffentlichen Cloud-Umgebung basierend auf dem Betriebsmodus zu verwalten, in dem Sie arbeiten.

GenAI IAM-Richtlinien sind nur im Lese-/Schreibmodus verfügbar:

IAM-Richtlinien für GenAI-Workloads
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "CloudformationGroup",
      "Effect": "Allow",
      "Action": [
        "cloudformation:CreateStack",
        "cloudformation:DescribeStacks"
      ],
      "Resource": "arn:aws:cloudformation:*:*:stack/wlmai*/*"
    },
    {
      "Sid": "EC2Group",
      "Effect": "Allow",
      "Action": [
        "ec2:AuthorizeSecurityGroupEgress",
        "ec2:AuthorizeSecurityGroupIngress"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "ec2:ResourceTag/aws:cloudformation:stack-name": "wlmai*"
        }
      }
    },
    {
      "Sid": "EC2DescribeGroup",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeRegions",
        "ec2:DescribeTags",
        "ec2:CreateVpcEndpoint",
        "ec2:CreateSecurityGroup",
        "ec2:CreateTags",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeRouteTables",
        "ec2:DescribeKeyPairs",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeVpcEndpoints",
        "ec2:DescribeInstances",
        "ec2:DescribeImages",
        "ec2:RevokeSecurityGroupEgress",
        "ec2:RevokeSecurityGroupIngress",
        "ec2:RunInstances"
      ],
      "Resource": "*"
    },
    {
      "Sid": "IAMGroup",
      "Effect": "Allow",
      "Action": [
        "iam:CreateRole",
        "iam:CreateInstanceProfile",
        "iam:AddRoleToInstanceProfile",
        "iam:PutRolePolicy",
        "iam:GetRolePolicy",
        "iam:GetRole",
        "iam:TagRole"
      ],
      "Resource": "*"
    },
    {
      "Sid": "IAMGroup2",
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "ec2.amazonaws.com"
        }
      }
    },
    {
      "Sid": "FSXNGroup",
      "Effect": "Allow",
      "Action": [
        "fsx:DescribeVolumes",
        "fsx:DescribeFileSystems",
        "fsx:DescribeStorageVirtualMachines",
        "fsx:ListTagsForResource"
      ],
      "Resource": "*"
    },
    {
      "Sid": "FSXNGroup2",
      "Effect": "Allow",
      "Action": [
        "fsx:UntagResource",
        "fsx:TagResource"
      ],
      "Resource": [
        "arn:aws:fsx:*:*:volume/*/*",
        "arn:aws:fsx:*:*:storage-virtual-machine/*/*"
      ]
    },
    {
      "Sid": "SSMParameterStore",
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameter",
        "ssm:PutParameter"
      ],
      "Resource": "arn:aws:ssm:*:*:parameter/netapp/wlmai/*"
    },
    {
      "Sid": "SSM",
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameters",
        "ssm:GetParametersByPath"
      ],
      "Resource": "arn:aws:ssm:*:*:parameter/aws/service/*"
    },
    {
      "Sid": "SSMMessages",
      "Effect": "Allow",
      "Action": [
        "ssm:GetCommandInvocation"
      ],
      "Resource": "*"
    },
    {
      "Sid": "SSMCommandDocument",
      "Effect": "Allow",
      "Action": [
        "ssm:SendCommand"
      ],
      "Resource": [
        "arn:aws:ssm:*:*:document/AWS-RunShellScript"
      ]
    },
    {
      "Sid": "SSMCommandInstance",
      "Effect": "Allow",
      "Action": [
        "ssm:SendCommand",
        "ssm:GetConnectionStatus"
      ],
      "Resource": [
        "arn:aws:ec2:*:*:instance/*"
      ],
      "Condition": {
        "StringLike": {
          "ssm:resourceTag/aws:cloudformation:stack-name": "wlmai-*"
        }
      }
    },
    {
      "Sid": "KMS",
      "Effect": "Allow",
      "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
      ],
      "Resource": "*"
    },
    {
      "Sid": "SNS",
      "Effect": "Allow",
      "Action": [
        "sns:Publish"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatch",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatchAiEngine",
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup",
        "logs:PutRetentionPolicy",
        "logs:TagResource",
        "logs:DescribeLogStreams"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/netapp/wlmai*"
    },
    {
      "Sid": "CloudWatchAiEngineLogStream",
      "Effect": "Allow",
      "Action": [
        "logs:GetLogEvents"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/netapp/wlmai*:*"
    },
    {
      "Sid": "BedrockGroup",
      "Effect": "Allow",
      "Action": [
        "bedrock:InvokeModelWithResponseStream",
        "bedrock:InvokeModel",
        "bedrock:ListFoundationModels",
        "bedrock:GetFoundationModelAvailability",
        "bedrock:GetModelInvocationLoggingConfiguration",
        "bedrock:PutModelInvocationLoggingConfiguration",
        "bedrock:ListInferenceProfiles"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatchBedrock",
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup",
        "logs:PutRetentionPolicy",
        "logs:TagResource"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/aws/bedrock*"
    },
    {
      "Sid": "BedrockLoggingAttachRole",
      "Effect": "Allow",
      "Action": [
        "iam:AttachRolePolicy",
        "iam:PassRole"
      ],
      "Resource": "arn:aws:iam::*:role/NetApp_AI_Bedrock*"
    },
    {
      "Sid": "BedrockLoggingIamOperations",
      "Effect": "Allow",
      "Action": [
        "iam:CreatePolicy"
      ],
      "Resource": "*"
    },
    {
      "Sid": "QBusiness",
      "Effect": "Allow",
      "Action": [
        "qbusiness:ListApplications"
      ],
      "Resource": "*"
    },
    {
      "Sid": "S3",
      "Effect": "Allow",
      "Action": [
        "s3:ListAllMyBuckets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}

Die folgende Tabelle enthält Einzelheiten zu den Berechtigungen für GenAI-Workloads.

Berechtigungstabelle für GenAI-Workloads
Zweck Aktion Wo verwendet Modus

Ein Cloud-Formation-Stack für KI-Engine entsteht während Implementierung und Wiederherstellung

CloudFormation:CreateStack

Einsatz

Lese-/Schreibzugriff

Der Cloud-Formation-Stack für KI-Engine

Wolkenbildung:DescribeStacks

Einsatz

Lese-/Schreibzugriff

Listen Sie Regionen für den Implementierungsassistenten für KI-Engines auf

ec2:DescribeRegionen

Einsatz

Lese-/Schreibzugriff

Anzeigen von KI-Engine-Tags

ec2:DescribeTags

Einsatz

Lese-/Schreibzugriff

S3-Buckets auflisten

s3:ListAllMyBuchs

Einsatz

Lese-/Schreibzugriff

VPC-Endpunkte vor der Erstellung des AI-Engine-Stacks auflisten

ec2:CreateVpcEndpoint

Einsatz

Lese-/Schreibzugriff

Erstellen einer Sicherheitsgruppe für KI-Engines während der Erstellung des AI-Engine-Stacks bei Implementierungen und Neuerstellungen

ec2:CreateSecurityGroup

Einsatz

Lese-/Schreibzugriff

Markieren Sie Ressourcen, die durch die Stack-Erstellung von KI-Engines erstellt wurden, während der Implementierung oder Wiederherstellung

ec2:CreateTags

Einsatz

Lese-/Schreibzugriff

Veröffentlichen Sie verschlüsselte Ereignisse im WLMAI-Backend aus dem AI-Engine-Stack

Kms:GenerateDataKey

Einsatz

Lese-/Schreibzugriff

KMS:Entschlüsseln

Einsatz

Lese-/Schreibzugriff

Veröffentlichen Sie Ereignisse und benutzerdefinierte Ressourcen im WLMAI-Backend aus dem Stack der ai-Engine

sns:Veröffentlichen

Einsatz

Lese-/Schreibzugriff

VPCs während des Assistenten für die Implementierung einer KI-Engine auflisten

ec2:DescribeVpcs

Einsatz

Lese-/Schreibzugriff

Subnetze im Assistenten für die Bereitstellung der ai-Engine auflisten

ec2:DescribeSubnets

Einsatz

Lese-/Schreibzugriff

Routingtabellen werden bei der Implementierung und beim Rebuild der KI-Engine abgerufen

ec2:DescribeRouteTables

Einsatz

Lese-/Schreibzugriff

Auflistung von Schlüsselpaaren während des Implementierungsassistenten für KI-Engines

ec2:DescribeKeypairs

Einsatz

Lese-/Schreibzugriff

Auflistung der Sicherheitsgruppen bei der Erstellung von KI-Engines (so werden Sicherheitsgruppen an privaten Endpunkten gefunden)

ec2:DescribeSecurityGroups

Einsatz

Lese-/Schreibzugriff

VPC-Endpunkte abrufen, um zu ermitteln, ob bei der Implementierung der KI-Engine irgendwelche erstellt werden sollten

ec2:DescribeVpcEndpunkte

Einsatz

Lese-/Schreibzugriff

Listen Sie die Anwendungen von Amazon Q Business auf

QBusiness:ListenApplications

Einsatz

Lese-/Schreibzugriff

Führen Sie Instanzen auf, um den Status der AI-Engine herauszufinden

ec2:DescribeInstances

Fehlerbehebung

Lese-/Schreibzugriff

Listet Images während der Erstellung des AI-Engine-Stacks bei Implementierungen und Neuerstellungen auf

ec2:DescribeBilder

Einsatz

Lese-/Schreibzugriff

Erstellung und Aktualisierung von Sicherheitsgruppen für AI-Instanzen und private Endpunkte während der Erstellung des KI-Instanz-Stacks bei Implementierungen und Neuerstellungen

ec2:RevokeSecurityGroupEgress

Einsatz

Lese-/Schreibzugriff

ec2:RevokeSecurityGroupIngress

Einsatz

Lese-/Schreibzugriff

Während der Erstellung eines Cloud-Formation-Stacks führen Sie die KI-Engine während der Implementierung und Neuerstellung aus

ec2:RunInstances

Einsatz

Lese-/Schreibzugriff

Während der Stack-Erstellung während der Implementierung und der Wiederherstellung können Sie dann Sicherheitsgruppen hinzufügen und Regeln für die KI-Engine ändern

ec2:AuthoriseSecurityGroupEgress

Einsatz

Lese-/Schreibzugriff

ec2:AuthoriseSecurityGroupIngress

Einsatz

Lese-/Schreibzugriff

Initiieren Sie eine Chat-Anfrage an eines der Basismodelle

Bedrock:InvokeModelWithin ResponseStream

Einsatz

Lese-/Schreibzugriff

Chat-/Einbettungsanfrage für Grundmodelle starten

Bedrock:InvokeModel

Einsatz

Lese-/Schreibzugriff

Zeigen Sie die verfügbaren Fundamentmodelle in einer Region an

Bedrock:ListFoundationModels

Einsatz

Lese-/Schreibzugriff

Informationen zu einem Basismodell abrufen

Bedrock:GetFoundationModel

Einsatz

Lese-/Schreibzugriff

Überprüfen Sie den Zugriff auf das Basismodell

Bedrock:GetFoundationModelVerfügbarkeit

Einsatz

Lese-/Schreibzugriff

Überprüfen Sie, ob die Amazon CloudWatch-Protokollgruppe während der Bereitstellung und Neuerstellung erstellt werden muss

Protokolle:DescribeLogGroups

Einsatz

Lese-/Schreibzugriff

Holen Sie sich Regionen, die FSX und Amazon Bedrock unterstützen, während der KI-Engine-Assistent

ssm:GetParametersByPath

Einsatz

Lese-/Schreibzugriff

Nutzen Sie das aktuelle Amazon Linux Image für die Implementierung der KI-Engine während des Implementierungs- und Neuerstellungsvorgangs

ssm:GetParameters

Einsatz

Lese-/Schreibzugriff

Erhalten Sie die SSM-Antwort vom Befehl, der an die AI-Engine gesendet wird

ssm:GetCommandInvocation

Einsatz

Lese-/Schreibzugriff

Überprüfen Sie die SSM-Verbindung zur AI-Engine

ssm:SendCommand

Einsatz

Lese-/Schreibzugriff

ssm:GetConnectionStatus

Einsatz

Lese-/Schreibzugriff

Erstellung eines Instanzprofils für die KI-Engine bei der Stack-Erstellung während der Implementierung oder Neuerstellung

iam:CreateRollenole

Einsatz

Lese-/Schreibzugriff

iam:CreateInstanceProfil

Einsatz

Lese-/Schreibzugriff

iam:AddRoleToInstanceProfile

Einsatz

Lese-/Schreibzugriff

iam:PuttePolicy

Einsatz

Lese-/Schreibzugriff

iam:GetRolePolicy

Einsatz

Lese-/Schreibzugriff

iam:GetRole

Einsatz

Lese-/Schreibzugriff

iam:TagRole

Einsatz

Lese-/Schreibzugriff

iam:PassRole

Einsatz

Lese-/Schreibzugriff

Simulieren Sie Workload-Vorgänge, um verfügbare Berechtigungen zu validieren und sie mit den erforderlichen AWS Kontoberechtigungen zu vergleichen

iam:SimulatePrincipalPolicy

Einsatz

Lese-/Schreibzugriff

Listen Sie FSX für ONTAP-Dateisysteme während des Assistenten „Create Knowledge Base“ auf

fsx:DescribeVolumes

Erstellung einer Wissensdatenbank

Lese-/Schreibzugriff

Listen Sie FSX für ONTAP-Dateisystem-Volumes während des Assistenten „Create Knowledge Base“ auf

fsx:DescribeFileSystems

Erstellung einer Wissensdatenbank

Lese-/Schreibzugriff

Management von Wissensdatenbanken auf Basis der KI-Engine bei Neuerstellungen

fsx:ListTagsForRessource

Fehlerbehebung

Lese-/Schreibzugriff

Listen Sie FSX für ONTAP Dateisystem Speicher virtuelle Maschinen während des „Create Knowledge“-Knowledgebase-Assistenten auf

fsx:DescribeStorageVirtualMachines

Einsatz

Lese-/Schreibzugriff

Verschieben Sie die Wissensdatenbank in eine neue Instanz

fsx:UntagResource

Fehlerbehebung

Lese-/Schreibzugriff

Verwalten Sie die Wissensdatenbank auf der KI-Engine während des Rebuilds

fsx:TagResource

Fehlerbehebung

Lese-/Schreibzugriff

Speichern Sie SSM Secrets (ECR-Token, CIFS-Anmeldedaten, Mandanten-Service-Kontoschlüssel) auf sichere Weise

ssm:GetParameter

Einsatz

Lese-/Schreibzugriff

ssm:PutParameter

Einsatz

Lese-/Schreibzugriff

Bei der Implementierung und Wiederherstellung werden die AI-Engine-Protokolle an die Amazon CloudWatch Protokollgruppe gesendet

Protokolle:CreateLogGroup

Einsatz

Lese-/Schreibzugriff

Protokolle:PutRetentionPolicy

Einsatz

Lese-/Schreibzugriff

Senden Sie die AI-Engine-Protokolle an die Amazon CloudWatch-Protokollgruppe

Protokolle:TagResource

Fehlerbehebung

Lese-/Schreibzugriff

SSM-Antwort von Amazon CloudWatch abrufen (wenn die Antwort zu lang ist)

Protokolle:DescribeLogStreams

Fehlerbehebung

Lese-/Schreibzugriff

Erhalten Sie die SSM-Antwort von Amazon CloudWatch

Protokolle:GetLogEvents

Fehlerbehebung

Lese-/Schreibzugriff

Erstellen einer Amazon CloudWatch-Protokollgruppe für Amazon Bedrock-Protokolle während der Stack-Erstellung bei Bereitstellungs- und Neuerstellungsvorgängen

Protokolle:CreateLogGroup

Einsatz

Lese-/Schreibzugriff

Protokolle:PutRetentionPolicy

Einsatz

Lese-/Schreibzugriff

Protokolle:TagResource

Einsatz

Lese-/Schreibzugriff

Inferenzprofile für das Modell auflisten

Bedrock:ListInferenceProfiles

Fehlerbehebung

Lese-/Schreibzugriff

Berechtigungen für VMware-Workloads

Die IAM-Richtlinien für VMware-Workloads bieten die Berechtigungen, die Workload Factory für VMware benötigt, um Ressourcen und Prozesse in Ihrer öffentlichen Cloud-Umgebung basierend auf dem Betriebsmodus zu verwalten, in dem Sie arbeiten.

Wählen Sie Ihren Betriebsmodus aus, um die erforderlichen IAM-Richtlinien anzuzeigen:

IAM-Richtlinien für VMware-Workloads
Lesemodus
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeRegions",
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeVpcs",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeSubnets",
        "ssm:GetParametersByPath",
        "kms:DescribeKey",
        "kms:ListKeys",
        "kms:ListAliases"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}
Lese-/Schreibmodus
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudformation:CreateStack"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "fsx:CreateFileSystem",
        "fsx:DescribeFileSystems",
        "fsx:CreateStorageVirtualMachine",
        "fsx:DescribeStorageVirtualMachines",
        "fsx:CreateVolume",
        "fsx:DescribeVolumes",
        "fsx:TagResource",
        "sns:Publish",
        "kms:DescribeKey",
        "kms:ListKeys",
        "kms:ListAliases",
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "kms:CreateGrant"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:RunInstances",
        "ec2:DescribeInstances",
        "ec2:DescribeRegions",
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeVpcs",
        "ec2:CreateSecurityGroup",
        "ec2:AuthorizeSecurityGroupIngress",
        "ec2:DescribeImages"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetParametersByPath",
        "ssm:GetParameters"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}

Die folgende Tabelle enthält Einzelheiten zu den Berechtigungen für VMware-Workloads.

Berechtigungstabelle für VMware-Workloads
Zweck Aktion Wo verwendet Modus

Fügen Sie Sicherheitsgruppen hinzu, und ändern Sie Regeln für die bereitgestellten Knoten

ec2:AuthoriseSecurityGroupIngress

Einsatz

Lese-/Schreibzugriff

Erstellen von EBS Volumes

ec2:CreateVolume

Einsatz

Lese-/Schreibzugriff

Markieren Sie benutzerdefinierte Werte für FSX for NetApp ONTAP-Ressourcen, die von VMware-Workloads erstellt wurden

fsx:TagResource

Einsatz

Lese-/Schreibzugriff

Erstellen und Validieren der CloudFormation-Vorlage

CloudFormation:CreateStack

Einsatz

Lese-/Schreibzugriff

Verwalten von Tags und Netzwerksicherheit auf erstellten Instanzen

ec2:CreateSecurityGroup

Einsatz

Lese-/Schreibzugriff

Starten Sie die erstellten Instanzen

ec2:RunInstances

Einsatz

Lese-/Schreibzugriff

Hier finden Sie Details zur EC2-Instanz

ec2:DescribeInstances

Einsatz

Lese-/Schreibzugriff

Führen Sie während der Stapelerstellung während der Bereitstellung und Neuerstellung Images auf

ec2:DescribeBilder

Einsatz

Lese-/Schreibzugriff

Rufen Sie die VPCs in der ausgewählten Umgebung auf, um das Bereitstellungsformular auszufüllen

ec2:DescribeVpcs

  • Einsatz

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Rufen Sie die Subnetze in der ausgewählten Umgebung ab, um das Bereitstellungsformular auszufüllen

ec2:DescribeSubnets

  • Einsatz

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Rufen Sie die Sicherheitsgruppen in der ausgewählten Umgebung auf, um das Bereitstellungsformular auszufüllen

ec2:DescribeSecurityGroups

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Abrufen der Verfügbarkeitszonen in der ausgewählten Umgebung

ec2:DescribeAvailability Zones

  • Einsatz

  • Inventar

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Informieren Sie sich über die Regionen mit Amazon FSX for NetApp ONTAP Support

ec2:DescribeRegionen

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Holen Sie sich die Aliase von KMS-Schlüsseln, die für die Verschlüsselung mit Amazon FSX for NetApp ONTAP verwendet werden

Km:ListAliase

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Nutzen Sie KMS-Schlüssel für die Verschlüsselung mit Amazon FSX for NetApp ONTAP

Kms:Listenschlüssel

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Erhalten Sie KMS-Schlüssel Ablaufdetails für Amazon FSX für NetApp ONTAP-Verschlüsselung verwendet werden

Kms:DescribeKey

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

SSM-basierte Abfrage wird verwendet, um die aktualisierte Liste der von Amazon FSX für NetApp ONTAP unterstützten Regionen zu erhalten

ssm:GetParametersByPath

Einsatz

  • Schreibgeschützt

  • Lese-/Schreibzugriff

Erstellen Sie die für die Bereitstellung erforderlichen Ressourcen für Amazon FSX for NetApp ONTAP

fsx:CreateFileSystem

Einsatz

Lese-/Schreibzugriff

fsx:CreateStorageVirtualMachine

Einsatz

Lese-/Schreibzugriff

fsx: CreateVolume erstellen

  • Einsatz

  • Managementvorgänge

Lese-/Schreibzugriff

Amazon FSX for NetApp ONTAP – Details

fsx:Beschreiben*

  • Einsatz

  • Inventar

  • Managementvorgänge

  • Einsparungen entdecken

Lese-/Schreibzugriff

fsx:Liste*

  • Einsatz

  • Inventar

Lese-/Schreibzugriff

KMS-Kerndetails und Verwendung für Amazon FSX for NetApp ONTAP Verschlüsselung

Km:CreateGrant

Einsatz

Lese-/Schreibzugriff

Km:Beschreiben*

Einsatz

Lese-/Schreibzugriff

Km:Liste*

Einsatz

Lese-/Schreibzugriff

KMS:Entschlüsseln

Einsatz

Lese-/Schreibzugriff

Kms:GenerateDataKey

Einsatz

Lese-/Schreibzugriff

Listen Sie die SNS-Themen des Kunden auf und veröffentlichen Sie sie in WLMVMC-Backend-SNS sowie in Kunden-SNS, falls ausgewählt

sns:Veröffentlichen

Einsatz

Lese-/Schreibzugriff

Wird verwendet, um die aktuelle Liste der von Amazon FSX for NetApp ONTAP unterstützten AWS-Regionen abzurufen

ssm:get*

  • Einsatz

  • Managementvorgänge

Lese-/Schreibzugriff

Simulieren Sie Workload-Vorgänge, um verfügbare Berechtigungen zu validieren und sie mit den erforderlichen AWS Kontoberechtigungen zu vergleichen

iam:SimulatePrincipalPolicy

Einsatz

Lese-/Schreibzugriff

SSM-Parameterspeicher wird verwendet, um Anmeldeinformationen von Amazon FSX für NetApp ONTAP zu speichern

ssm:GetParameter

  • Einsatz

  • Managementvorgänge

  • Inventar

Lese-/Schreibzugriff

ssm:PutParameters

  • Einsatz

  • Inventar

Lese-/Schreibzugriff

ssm:PutParameter

  • Einsatz

  • Managementvorgänge

Lese-/Schreibzugriff

ssm:DeleteParameters

  • Einsatz

  • Managementvorgänge

Lese-/Schreibzugriff

Änderungsprotokoll

Wenn Berechtigungen hinzugefügt und entfernt werden, werden wir diese in den folgenden Abschnitten zur Kenntnis nehmen.

5. Oktober 2025

Die folgenden Berechtigungen wurden aus GenAI entfernt und werden jetzt von der GenAI-Engine verwaltet:

  • bedrock:GetModelInvocationLoggingConfiguration

  • bedrock:PutModelInvocationLoggingConfiguration

  • iam:AttachRolePolicy

  • iam:PassRole

  • iam:CreatePolicy

29 Juni 2025

Die folgende Berechtigung ist jetzt im schreibgeschützten Modus für Datenbanken verfügbar: cloudwatch:GetMetricData .

3 Juni 2025

Die folgende Berechtigung ist jetzt im Lese-/Schreibmodus für GenAI verfügbar: s3:ListAllMyBuckets .

4 Mai 2025

Die folgende Berechtigung ist jetzt im Lese-/Schreibmodus für GenAI verfügbar: qbusiness:ListApplications .

Die folgenden Berechtigungen sind jetzt im schreibgeschützten Modus für Datenbanken verfügbar:

  • logs:GetLogEvents

  • logs:DescribeLogGroups

Die folgende Berechtigung ist jetzt im Lese-/Schreibmodus für Datenbanken verfügbar:
logs:PutRetentionPolicy .

Bis 2. April 2025

Die folgende Berechtigung ist jetzt im schreibgeschützten Modus für Datenbanken verfügbar: ssm:DescribeInstanceInformation .

30 März 2025

Aktualisierung der GenAI-Workload-Berechtigungen

Die folgenden Berechtigungen sind jetzt im Lese-/Schreibmodus für GenAI verfügbar:

  • bedrock:PutModelInvocationLoggingConfiguration

  • iam:AttachRolePolicy

  • iam:PassRole

  • iam:createPolicy

  • bedrock:ListInferenceProfiles

Die folgende Berechtigung wurde aus dem Lese-/Schreibmodus für GenAI entfernt: Bedrock:GetFoundationModel .

iam:SimulatePrincipalPolicy-Berechtigungsaktualisierung

Der iam:SimulatePrincipalPolicy Die Berechtigung ist Teil aller Workload-Berechtigungsrichtlinien, wenn Sie die automatische Berechtigungsprüfung beim Hinzufügen zusätzlicher AWS-Kontoanmeldeinformationen oder beim Hinzufügen einer neuen Workload-Funktion über die Workload Factory-Konsole aktivieren. Die Berechtigung simuliert Workload-Vorgänge und prüft, ob Sie über die erforderlichen AWS-Kontoberechtigungen verfügen, bevor Sie Ressourcen aus Workload Factory bereitstellen. Durch die Aktivierung dieser Prüfung verringern Sie den Zeit- und Arbeitsaufwand, der möglicherweise zum Bereinigen von Ressourcen aus fehlgeschlagenen Vorgängen und zum Hinzufügen fehlender Berechtigungen erforderlich ist.

2 März 2025

Die folgende Berechtigung ist jetzt im Lese-/Schreibmodus für GenAI verfügbar: bedrock:GetFoundationModel .

3 Februar 2025

Die folgende Berechtigung ist jetzt im schreibgeschützten Modus für Datenbanken verfügbar: iam:SimulatePrincipalPolicy .