Skip to main content
NetApp Console setup and administration
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Permissões da AWS para o agente do Console

Colaboradores netapp-tonias

Quando o NetApp Console inicia uma instância do agente do Console na AWS, ele anexa uma política à instância que fornece ao agente permissões para gerenciar recursos e processos dentro dessa conta da AWS. O agente usa as permissões para fazer chamadas de API para vários serviços da AWS, incluindo EC2, S3, CloudFormation, IAM, Key Management Service (KMS) e muito mais.

Políticas de IAM

As políticas do IAM disponíveis abaixo fornecem as permissões que um agente do Console precisa para gerenciar recursos e processos dentro do seu ambiente de nuvem pública com base na sua região da AWS.

Observe o seguinte:

Selecione sua região para visualizar as políticas necessárias:

Regiões padrão

Para regiões padrão, as permissões são distribuídas em duas políticas. Duas políticas são necessárias devido ao limite máximo de tamanho de caracteres para políticas gerenciadas na AWS.

Política nº 1
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceStatus",
                "ec2:RunInstances",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRouteTables",
                "ec2:DescribeImages",
                "ec2:CreateTags",
                "ec2:CreateVolume",
                "ec2:DescribeVolumes",
                "ec2:ModifyVolumeAttribute",
                "ec2:CreateSecurityGroup",
                "ec2:DescribeSecurityGroups",
                "ec2:RevokeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeNetworkInterfaces",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:DescribeDhcpOptions",
                "ec2:CreateSnapshot",
                "ec2:DescribeSnapshots",
                "ec2:GetConsoleOutput",
                "ec2:DescribeKeyPairs",
                "ec2:DescribeRegions",
                "ec2:DescribeTags",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DisassociateIamInstanceProfile",
                "ec2:CreatePlacementGroup",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:AssignPrivateIpAddresses",
                "ec2:CreateRoute",
                "ec2:DescribeVpcs",
                "ec2:ReplaceRoute",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DeleteSecurityGroup",
                "ec2:DeleteNetworkInterface",
                "ec2:DeleteSnapshot",
                "ec2:DeleteTags",
                "ec2:DeleteRoute",
                "ec2:DeletePlacementGroup",
                "ec2:DescribePlacementGroups",
                "ec2:DescribeVolumesModifications",
                "ec2:ModifyVolume",
                "cloudformation:CreateStack",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackEvents",
                "cloudformation:ValidateTemplate",
                "cloudformation:DeleteStack",
                "iam:PassRole",
                "iam:CreateRole",
                "iam:PutRolePolicy",
                "iam:CreateInstanceProfile",
                "iam:AddRoleToInstanceProfile",
                "iam:RemoveRoleFromInstanceProfile",
                "iam:ListInstanceProfiles",
                "iam:DeleteRole",
                "iam:DeleteRolePolicy",
                "iam:DeleteInstanceProfile",
                "iam:GetRolePolicy",
                "iam:GetRole",
                "sts:DecodeAuthorizationMessage",
                "sts:AssumeRole",
                "s3:GetBucketTagging",
                "s3:GetBucketLocation",
                "s3:ListBucket",
                "s3:CreateBucket",
                "s3:GetLifecycleConfiguration",
                "s3:ListBucketVersions",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketPolicy",
                "s3:GetBucketAcl",
                "s3:PutObjectTagging",
                "s3:GetObjectTagging",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:PutObject",
                "s3:ListAllMyBuckets",
                "s3:GetObject",
                "s3:GetEncryptionConfiguration",
                "kms:List*",
                "kms:ReEncrypt*",
                "kms:Describe*",
                "kms:CreateGrant",
                "fsx:Describe*",
                "fsx:List*",
                "kms:GenerateDataKeyWithoutPlaintext"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "cvoServicePolicy"
        },
        {
            "Action": [
                "ec2:StartInstances",
                "ec2:StopInstances",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceStatus",
                "ec2:RunInstances",
                "ec2:TerminateInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeImages",
                "ec2:CreateTags",
                "ec2:CreateVolume",
                "ec2:CreateSecurityGroup",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:DescribeRegions",
                "cloudformation:CreateStack",
                "cloudformation:DeleteStack",
                "cloudformation:DescribeStacks",
                "kms:List*",
                "kms:Describe*",
                "ec2:DescribeVpcEndpoints",
                "kms:ListAliases",
                "athena:StartQueryExecution",
                "athena:GetQueryResults",
                "athena:GetQueryExecution",
                "glue:GetDatabase",
                "glue:GetTable",
                "glue:CreateTable",
                "glue:CreateDatabase",
                "glue:GetPartitions",
                "glue:BatchCreatePartition",
                "glue:BatchDeletePartition"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "backupPolicy"
        },
        {
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:CreateBucket",
                "s3:GetLifecycleConfiguration",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketTagging",
                "s3:ListBucketVersions",
                "s3:GetBucketAcl",
                "s3:PutBucketPublicAccessBlock",
                "s3:GetObject",
                "s3:PutEncryptionConfiguration",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:ListBucketMultipartUploads",
                "s3:PutObject",
                "s3:PutBucketAcl",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts",
                "s3:DeleteBucket",
                "s3:GetObjectVersionTagging",
                "s3:GetObjectVersionAcl",
                "s3:GetObjectRetention",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObjectVersionTagging",
                "s3:PutObjectRetention",
                "s3:DeleteObjectTagging",
                "s3:DeleteObjectVersionTagging",
                "s3:GetBucketObjectLockConfiguration",
                "s3:GetBucketVersioning",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning",
                "s3:BypassGovernanceRetention",
                "s3:PutBucketPolicy",
                "s3:PutBucketOwnershipControls"
            ],
            "Resource": [
                "arn:aws:s3:::netapp-backup-*"
            ],
            "Effect": "Allow",
            "Sid": "backupS3Policy"
        },
        {
            "Action": [
                "s3:CreateBucket",
                "s3:GetLifecycleConfiguration",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketTagging",
                "s3:ListBucketVersions",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:PutBucketPublicAccessBlock",
                "s3:DeleteBucket"
            ],
            "Resource": [
                "arn:aws:s3:::fabric-pool*"
            ],
            "Effect": "Allow",
            "Sid": "fabricPoolS3Policy"
        },
        {
            "Action": [
                "ec2:DescribeRegions"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "fabricPoolPolicy"
        },
        {
            "Condition": {
                "StringLike": {
                    "ec2:ResourceTag/netapp-adc-manager": "*"
                }
            },
            "Action": [
                "ec2:StartInstances",
                "ec2:StopInstances",
                "ec2:TerminateInstances"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*"
            ],
            "Effect": "Allow"
        },
        {
            "Condition": {
                "StringLike": {
                    "ec2:ResourceTag/WorkingEnvironment": "*"
                }
            },
            "Action": [
                "ec2:StartInstances",
                "ec2:TerminateInstances",
                "ec2:AttachVolume",
                "ec2:DetachVolume",
                "ec2:StopInstances",
                "ec2:DeleteVolume"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "ec2:AttachVolume",
                "ec2:DetachVolume"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:volume/*"
            ],
            "Effect": "Allow"
        },
        {
            "Condition": {
                "StringLike": {
                    "ec2:ResourceTag/WorkingEnvironment": "*"
                }
            },
            "Action": [
                "ec2:DeleteVolume"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:volume/*"
            ],
            "Effect": "Allow"
        }
    ]
}
Política nº 2
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:CreateTags",
                "ec2:DeleteTags",
                "ec2:DescribeTags",
                "tag:getResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "tag:TagResources",
                "tag:UntagResources"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "tagServicePolicy"
        }
    ]
}
Regiões GovCloud (EUA)
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:PutRolePolicy",
                "iam:CreateInstanceProfile",
                "iam:DeleteRolePolicy",
                "iam:AddRoleToInstanceProfile",
                "iam:RemoveRoleFromInstanceProfile",
                "iam:DeleteInstanceProfile",
                "ec2:ModifyVolumeAttribute",
                "sts:DecodeAuthorizationMessage",
                "ec2:DescribeImages",
                "ec2:DescribeRouteTables",
                "ec2:DescribeInstances",
                "iam:PassRole",
                "ec2:DescribeInstanceStatus",
                "ec2:RunInstances",
                "ec2:ModifyInstanceAttribute",
                "ec2:CreateTags",
                "ec2:CreateVolume",
                "ec2:DescribeVolumes",
                "ec2:DeleteVolume",
                "ec2:CreateSecurityGroup",
                "ec2:DeleteSecurityGroup",
                "ec2:DescribeSecurityGroups",
                "ec2:RevokeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DeleteNetworkInterface",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:DescribeDhcpOptions",
                "ec2:CreateSnapshot",
                "ec2:DeleteSnapshot",
                "ec2:DescribeSnapshots",
                "ec2:StopInstances",
                "ec2:GetConsoleOutput",
                "ec2:DescribeKeyPairs",
                "ec2:DescribeRegions",
                "ec2:DeleteTags",
                "ec2:DescribeTags",
                "cloudformation:CreateStack",
                "cloudformation:DeleteStack",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackEvents",
                "cloudformation:ValidateTemplate",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketTagging",
                "s3:GetBucketLocation",
                "s3:CreateBucket",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "kms:List*",
                "kms:ReEncrypt*",
                "kms:Describe*",
                "kms:CreateGrant",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DisassociateIamInstanceProfile",
                "ec2:DescribeInstanceAttribute",
                "ec2:CreatePlacementGroup",
                "ec2:DeletePlacementGroup"
            ],
            "Resource": "*"
        },
        {
            "Sid": "fabricPoolPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:DeleteBucket",
                "s3:GetLifecycleConfiguration",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketTagging",
                "s3:ListBucketVersions",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:PutBucketPublicAccessBlock"
            ],
            "Resource": [
                "arn:aws-us-gov:s3:::fabric-pool*"
            ]
        },
        {
            "Sid": "backupPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:DeleteBucket",
                "s3:GetLifecycleConfiguration",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketTagging",
                "s3:ListBucketVersions",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketTagging",
                "s3:GetBucketLocation",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:PutBucketPublicAccessBlock"
            ],
            "Resource": [
                "arn:aws-us-gov:s3:::netapp-backup-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:StartInstances",
                "ec2:TerminateInstances",
                "ec2:AttachVolume",
                "ec2:DetachVolume"
            ],
            "Condition": {
                "StringLike": {
                    "ec2:ResourceTag/WorkingEnvironment": "*"
                }
            },
            "Resource": [
                "arn:aws-us-gov:ec2:*:*:instance/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AttachVolume",
                "ec2:DetachVolume"
            ],
            "Resource": [
                "arn:aws-us-gov:ec2:*:*:volume/*"
            ]
        }
    ]
}
Regiões secretas
{
    "Version": "2012-10-17",
    "Statement": [{
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceStatus",
                "ec2:RunInstances",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeRouteTables",
                "ec2:DescribeImages",
                "ec2:CreateTags",
                "ec2:CreateVolume",
                "ec2:DescribeVolumes",
                "ec2:ModifyVolumeAttribute",
                "ec2:DeleteVolume",
                "ec2:CreateSecurityGroup",
                "ec2:DeleteSecurityGroup",
                "ec2:DescribeSecurityGroups",
                "ec2:RevokeSecurityGroupEgress",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:AuthorizeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DeleteNetworkInterface",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:DescribeDhcpOptions",
                "ec2:CreateSnapshot",
                "ec2:DeleteSnapshot",
                "ec2:DescribeSnapshots",
                "ec2:GetConsoleOutput",
                "ec2:DescribeKeyPairs",
                "ec2:DescribeRegions",
                "ec2:DeleteTags",
                "ec2:DescribeTags",
                "cloudformation:CreateStack",
                "cloudformation:DeleteStack",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackEvents",
                "cloudformation:ValidateTemplate",
                "iam:PassRole",
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:PutRolePolicy",
                "iam:CreateInstanceProfile",
                "iam:DeleteRolePolicy",
                "iam:AddRoleToInstanceProfile",
                "iam:RemoveRoleFromInstanceProfile",
                "iam:DeleteInstanceProfile",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:GetBucketTagging",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "kms:List*",
                "kms:Describe*",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DisassociateIamInstanceProfile",
                "ec2:DescribeInstanceAttribute",
                "ec2:CreatePlacementGroup",
                "ec2:DeletePlacementGroup",
                "iam:ListinstanceProfiles"
            ],
            "Resource": "*"
        },
        {
            "Sid": "fabricPoolPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:DeleteBucket",
                "s3:GetLifecycleConfiguration",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketTagging",
                "s3:ListBucketVersions"
            ],
            "Resource": [
                "arn:aws-iso-b:s3:::fabric-pool*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:StartInstances",
                "ec2:StopInstances",
                "ec2:TerminateInstances",
                "ec2:AttachVolume",
                "ec2:DetachVolume"
            ],
            "Condition": {
                "StringLike": {
                    "ec2:ResourceTag/WorkingEnvironment": "*"
                }
            },
            "Resource": [
                "arn:aws-iso-b:ec2:*:*:instance/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AttachVolume",
                "ec2:DetachVolume"
            ],
            "Resource": [
                "arn:aws-iso-b:ec2:*:*:volume/*"
            ]
        }
    ]
}
Regiões ultrasecretas
{
    "Version": "2012-10-17",
    "Statement": [{
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceStatus",
                "ec2:RunInstances",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeRouteTables",
                "ec2:DescribeImages",
                "ec2:CreateTags",
                "ec2:CreateVolume",
                "ec2:DescribeVolumes",
                "ec2:ModifyVolumeAttribute",
                "ec2:DeleteVolume",
                "ec2:CreateSecurityGroup",
                "ec2:DeleteSecurityGroup",
                "ec2:DescribeSecurityGroups",
                "ec2:RevokeSecurityGroupEgress",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:AuthorizeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DeleteNetworkInterface",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:DescribeDhcpOptions",
                "ec2:CreateSnapshot",
                "ec2:DeleteSnapshot",
                "ec2:DescribeSnapshots",
                "ec2:GetConsoleOutput",
                "ec2:DescribeKeyPairs",
                "ec2:DescribeRegions",
                "ec2:DeleteTags",
                "ec2:DescribeTags",
                "cloudformation:CreateStack",
                "cloudformation:DeleteStack",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackEvents",
                "cloudformation:ValidateTemplate",
                "iam:PassRole",
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:PutRolePolicy",
                "iam:CreateInstanceProfile",
                "iam:DeleteRolePolicy",
                "iam:AddRoleToInstanceProfile",
                "iam:RemoveRoleFromInstanceProfile",
                "iam:DeleteInstanceProfile",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:GetBucketTagging",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "kms:List*",
                "kms:Describe*",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DisassociateIamInstanceProfile",
                "ec2:DescribeInstanceAttribute",
                "ec2:CreatePlacementGroup",
                "ec2:DeletePlacementGroup",
                "iam:ListinstanceProfiles"
            ],
            "Resource": "*"
        },
        {
            "Sid": "fabricPoolPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:DeleteBucket",
                "s3:GetLifecycleConfiguration",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketTagging",
                "s3:ListBucketVersions"
            ],
            "Resource": [
                "arn:aws-iso:s3:::fabric-pool*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:StartInstances",
                "ec2:StopInstances",
                "ec2:TerminateInstances",
                "ec2:AttachVolume",
                "ec2:DetachVolume"
            ],
            "Condition": {
                "StringLike": {
                    "ec2:ResourceTag/WorkingEnvironment": "*"
                }
            },
            "Resource": [
                "arn:aws-iso:ec2:*:*:instance/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AttachVolume",
                "ec2:DetachVolume"
            ],
            "Resource": [
                "arn:aws-iso:ec2:*:*:volume/*"
            ]
        }
    ]
}

Como as permissões da AWS são usadas

As seções a seguir descrevem como as permissões são usadas para cada serviço de gerenciamento ou dados do NetApp Console. Essas informações podem ser úteis se suas políticas corporativas determinarem que as permissões sejam fornecidas somente quando necessário.

Amazon FSx para ONTAP

O agente do Console faz as seguintes solicitações de API para gerenciar um sistema de arquivos Amazon FSx para ONTAP :

  • ec2:DescreverInstâncias

  • ec2:DescreverStatusDaInstancia

  • ec2:DescribeInstanceAttribute

  • ec2:DescreverTabelas de Rota

  • ec2:DescreverImagens

  • ec2:CriarTags

  • ec2:DescreverVolumes

  • ec2:DescreverGruposDeSegurança

  • ec2:DescreverInterfacesDeRede

  • ec2:DescreverSub-redes

  • ec2:DescreverVpcs

  • ec2:DescribeDhcpOptions

  • ec2:Descrever Instantâneos

  • ec2:DescreverParesDeChaves

  • ec2:DescreverRegiões

  • ec2:DescreverTags

  • ec2:DescribeIamInstanceProfileAssociations

  • ec2:DescribeReservedInstancesOfferings

  • ec2:DescreverVpcEndpoints

  • ec2:DescreverVpcs

  • ec2:DescribeVolumesModifications

  • ec2:DescreverGruposDePosicionamento

  • kms:Lista*

  • kms:Descreva*

  • kms:CriarConcessão

  • kms:ListAliases

  • fsx:Descreva*

  • fsx:Lista*

Descoberta de bucket do Amazon S3

O agente do Console faz a seguinte solicitação de API para descobrir buckets do Amazon S3:

s3:ObterConfiguração de Criptografia

Backup e recuperação da NetApp

O agente faz as seguintes solicitações de API para gerenciar backups no Amazon S3:

  • s3:ObterLocalização do Balde

  • s3:ListarTodosOsMeusBuckets

  • s3:ListBucket

  • s3:CriarBucket

  • s3:ObterConfiguração do Ciclo de Vida

  • s3:PutLifecycleConfiguration

  • s3:PutBucketTagging

  • s3:ListBucketVersões

  • s3:ObterBucketAcl

  • s3:PutBucketBloco de Acesso Público

  • kms:Lista*

  • kms:Descreva*

  • s3:ObterObjeto

  • ec2:DescreverVpcEndpoints

  • kms:ListAliases

  • s3:PutEncryptionConfiguration

O agente faz as seguintes solicitações de API quando você usa o método Pesquisar e Restaurar para restaurar volumes e arquivos:

  • s3:CriarBucket

  • s3:ExcluirObjeto

  • s3:ExcluirVersãoDoObjeto

  • s3:ObterBucketAcl

  • s3:ListBucket

  • s3:ListBucketVersões

  • s3:ListBucketMultipartUploads

  • s3:ColocarObjeto

  • s3:ColocarBucketAcl

  • s3:PutLifecycleConfiguration

  • s3:PutBucketBloco de Acesso Público

  • s3:AbortarUploadMultipart

  • s3:ListMultipartUploadParts

  • athena:Execução de Consulta Inicial

  • athena:ObterResultados da Consulta

  • athena:GetQueryExecution

  • athena:PararExecuçãoDeConsulta

  • cola:CriarBancoDeDados

  • cola:CriarTabela

  • cola:BatchDeletePartition

O agente faz as seguintes solicitações de API quando você usa o DataLock e o NetApp Ransomware Resilience para seus backups de volume:

  • s3:ObterTag deVersão do Objeto

  • s3:GetBucketObjectLockConfiguration

  • s3:ObterVersãoDoObjetoAcl

  • s3:PutObjectTagging

  • s3:ExcluirObjeto

  • s3:ExcluirMarcaçãoDeObjeto

  • s3:ObterRetençãoDeObjeto

  • s3:ExcluirMarcaçãoDeVersãoDoObjeto

  • s3:ColocarObjeto

  • s3:ObterObjeto

  • s3:PutBucketObjectLockConfiguração

  • s3:ObterConfiguração do Ciclo de Vida

  • s3:ListBucketPorTags

  • s3:Obter marcação de balde

  • s3:ExcluirVersãoDoObjeto

  • s3:ListBucketVersões

  • s3:ListBucket

  • s3:PutBucketTagging

  • s3:ObterMarcaçãoDeObjeto

  • s3:PutBucketVersionamento

  • s3:PutObjectVersionTagging

  • s3:GetBucketVersionamento

  • s3:ObterBucketAcl

  • s3:Ignorar Governança Retenção

  • s3:PutObjectRetention

  • s3:ObterLocalização do Balde

  • s3:ObterVersãoDoObjeto

O agente faz as seguintes solicitações de API se você usar uma conta da AWS diferente para seus backups do Cloud Volumes ONTAP do que você está usando para os volumes de origem:

  • s3:PolíticaPutBucket

  • s3:PutBucketOwnershipControls

Classificação

O agente faz as seguintes solicitações de API para implantar a Classificação de Dados NetApp :

  • ec2:DescreverInstâncias

  • ec2:DescreverStatusDaInstancia

  • ec2:ExecutarInstâncias

  • ec2:TerminateInstances

  • ec2:CriarTags

  • ec2:CriarVolume

  • ec2:AnexarVolume

  • ec2:CriarGrupoDeSegurança

  • ec2:ExcluirGrupoDeSegurança

  • ec2:DescreverGruposDeSegurança

  • ec2:CriarInterface de Rede

  • ec2:DescreverInterfacesDeRede

  • ec2:ExcluirInterface de Rede

  • ec2:DescreverSub-redes

  • ec2:DescreverVpcs

  • ec2:Criar Instantâneo

  • ec2:DescreverRegiões

  • formação de nuvem: CreateStack

  • formação de nuvem:DeleteStack

  • cloudformation:DescribeStacks

  • cloudformation:DescreverEventosStack

  • iam:AdicionarFunçãoAoPerfilDaInstancia

  • ec2:AssociateIamInstanceProfile

  • ec2:DescribeIamInstanceProfileAssociations

O agente faz as seguintes solicitações de API para verificar buckets do S3 quando você usa a Classificação de Dados do NetApp :

  • iam:AdicionarFunçãoAoPerfilDaInstancia

  • ec2:AssociateIamInstanceProfile

  • ec2:DescribeIamInstanceProfileAssociations

  • s3:Obter marcação de balde

  • s3:ObterLocalização do Balde

  • s3:ListarTodosOsMeusBuckets

  • s3:ListBucket

  • s3:ObterStatusdaPolíticaDoBucket

  • s3:ObterPolítica deBucket

  • s3:ObterBucketAcl

  • s3:ObterObjeto

  • iam:GetRole

  • s3:ExcluirObjeto

  • s3:ExcluirVersãoDoObjeto

  • s3:ColocarObjeto

  • sts:AssumaFunção

Cloud Volumes ONTAP

O agente faz as seguintes solicitações de API para implantar e gerenciar o Cloud Volumes ONTAP na AWS.

Propósito Ação Usado para implantação? Usado para operações diárias? Usado para exclusão?

Crie e gerencie funções do IAM e perfis de instância para instâncias do Cloud Volumes ONTAP

iam:ListInstanceProfiles

Sim

Sim

Não

iam:CriarFunção

Sim

Não

Não

iam:ExcluirFunção

Não

Sim

Sim

iam:PutRolePolicy

Sim

Não

Não

iam:CriarPerfilDeInstancia

Sim

Não

Não

iam:DeleteRolePolicy

Não

Sim

Sim

iam:AdicionarFunçãoAoPerfilDaInstancia

Sim

Não

Não

iam:RemoverRoleFromInstanceProfile

Não

Sim

Sim

iam:ExcluirPerfilDeInstance

Não

Sim

Sim

iam:PassRole

Sim

Não

Não

ec2:AssociateIamInstanceProfile

Sim

Sim

Não

ec2:DescribeIamInstanceProfileAssociations

Sim

Sim

Não

ec2:DesassociarPerfilDeInstanciaIam

Não

Sim

Não

Decodificar mensagens de status de autorização

sts:DecodificarMensagemDeAutorização

Sim

Sim

Não

Descreva as imagens especificadas (AMIs) disponíveis para a conta

ec2:DescreverImagens

Sim

Sim

Não

Descreva as tabelas de rotas em uma VPC (necessário apenas para pares HA)

ec2:DescreverTabelas de Rota

Sim

Não

Não

Parar, iniciar e monitorar instâncias

ec2:Instâncias de Início

Sim

Sim

Não

ec2:StopInstances

Sim

Sim

Não

ec2:DescreverInstâncias

Sim

Sim

Não

ec2:DescreverStatusDaInstancia

Sim

Sim

Não

ec2:ExecutarInstâncias

Sim

Não

Não

ec2:TerminateInstances

Não

Não

Sim

ec2:ModificarAtributoDeInstancia

Não

Sim

Não

Verifique se a rede aprimorada está habilitada para os tipos de instância suportados

ec2:DescribeInstanceAttribute

Não

Sim

Não

Marque os recursos com as tags "WorkingEnvironment" e "WorkingEnvironmentId", que são usadas para manutenção e alocação de custos.

ec2:CriarTags

Sim

Sim

Não

Gerenciar volumes EBS que o Cloud Volumes ONTAP usa como armazenamento de back-end

ec2:CriarVolume

Sim

Sim

Não

ec2:DescreverVolumes

Sim

Sim

Sim

ec2:ModificarAtributoVolume

Não

Sim

Sim

ec2:AnexarVolume

Sim

Sim

Não

ec2:ExcluirVolume

Não

Sim

Sim

ec2:DetachVolume

Não

Sim

Sim

Crie e gerencie grupos de segurança para o Cloud Volumes ONTAP

ec2:CriarGrupoDeSegurança

Sim

Não

Não

ec2:ExcluirGrupoDeSegurança

Não

Sim

Sim

ec2:DescreverGruposDeSegurança

Sim

Sim

Sim

ec2:RevokeSecurityGroupEgress

Sim

Não

Não

ec2:AuthorizeSecurityGroupEgress

Sim

Não

Não

ec2:AutorizarEntrada de Grupo de Segurança

Sim

Não

Não

ec2:RevogarIngressoDeGrupoDeSegurança

Sim

Sim

Não

Crie e gerencie interfaces de rede para o Cloud Volumes ONTAP na sub-rede de destino

ec2:CriarInterface de Rede

Sim

Não

Não

ec2:DescreverInterfacesDeRede

Sim

Sim

Não

ec2:ExcluirInterface de Rede

Não

Sim

Sim

ec2:ModificarAtributoDeInterfaceDeRede

Não

Sim

Não

Obtenha a lista de sub-redes de destino e grupos de segurança

ec2:DescreverSub-redes

Sim

Sim

Não

ec2:DescreverVpcs

Sim

Sim

Não

Obtenha servidores DNS e o nome de domínio padrão para instâncias do Cloud Volumes ONTAP

ec2:DescribeDhcpOptions

Sim

Não

Não

Faça snapshots de volumes EBS para Cloud Volumes ONTAP

ec2:Criar Instantâneo

Sim

Sim

Não

ec2:ExcluirInstantâneo

Não

Sim

Sim

ec2:Descrever Instantâneos

Não

Sim

Não

Capture o console Cloud Volumes ONTAP , que está anexado às mensagens do AutoSupport

ec2:ObterSaída do Console

Sim

Sim

Não

Obtenha a lista de pares de chaves disponíveis

ec2:DescreverParesDeChaves

Sim

Não

Não

Obtenha a lista de regiões AWS disponíveis

ec2:DescreverRegiões

Sim

Sim

Não

Gerenciar tags para recursos associados a instâncias do Cloud Volumes ONTAP

ec2:ExcluirTags

Não

Sim

Sim

ec2:DescreverTags

Não

Sim

Não

Criar e gerenciar pilhas para modelos do AWS CloudFormation

formação de nuvem: CreateStack

Sim

Não

Não

formação de nuvem:DeleteStack

Sim

Não

Não

cloudformation:DescribeStacks

Sim

Sim

Não

cloudformation:DescreverEventosStack

Sim

Não

Não

cloudformation:ValidarModelo

Sim

Não

Não

Crie e gerencie um bucket S3 que um sistema Cloud Volumes ONTAP usa como uma camada de capacidade para hierarquização de dados

s3:CriarBucket

Sim

Sim

Não

s3:ExcluirBucket

Não

Sim

Sim

s3:ObterConfiguração do Ciclo de Vida

Não

Sim

Não

s3:PutLifecycleConfiguration

Não

Sim

Não

s3:PutBucketTagging

Não

Sim

Não

s3:ListBucketVersões

Não

Sim

Não

s3:ObterStatusdaPolíticaDoBucket

Não

Sim

Não

s3:GetBucketBloco de Acesso Público

Não

Sim

Não

s3:ObterBucketAcl

Não

Sim

Não

s3:ObterPolítica deBucket

Não

Sim

Não

s3:PutBucketBloco de Acesso Público

Não

Sim

Não

s3:Obter marcação de balde

Não

Sim

Não

s3:ObterLocalização do Balde

Não

Sim

Não

s3:ListarTodosOsMeusBuckets

Não

Não

Não

s3:ListBucket

Não

Sim

Não

Habilitar a criptografia de dados do Cloud Volumes ONTAP usando o AWS Key Management Service (KMS)

kms:Lista*

Sim

Sim

Não

kms:Recriptografar*

Sim

Não

Não

kms:Descreva*

Sim

Sim

Não

kms:CriarConcessão

Sim

Sim

Não

kms:GerarChaveDeDadosSemTextoSimples

Sim

Sim

Não

Crie e gerencie um grupo de posicionamento de spread da AWS para dois nós de HA e o mediador em uma única Zona de Disponibilidade da AWS

ec2:CriarGrupoDePosicionamento

Sim

Não

Não

ec2:ExcluirGrupo de Posicionamento

Não

Sim

Sim

Criar relatórios

fsx:Descreva*

Não

Sim

Não

fsx:Lista*

Não

Sim

Não

Crie e gerencie agregados que oferecem suporte ao recurso Amazon EBS Elastic Volumes

ec2:DescribeVolumesModifications

Não

Sim

Não

ec2:ModificarVolume

Não

Sim

Não

Verifique se a Zona de Disponibilidade é uma Zona Local da AWS e valide se todos os parâmetros de implantação são compatíveis

ec2:DescreverZonasDeDisponibilidade

Sim

Não

Sim

Registro de alterações

Conforme as permissões forem adicionadas e removidas, elas serão anotadas nas seções abaixo.

9 de setembro de 2024

As permissões foram removidas da política nº 2 para regiões padrão porque o NetApp Console não oferece mais suporte ao cache de borda do NetApp , nem à descoberta e ao gerenciamento de clusters do Kubernetes.

Visualizar as permissões que foram removidas da política
        {
            "Action": [
                "ec2:DescribeRegions",
                "eks:ListClusters",
                "eks:DescribeCluster",
                "iam:GetInstanceProfile"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "K8sServicePolicy"
        },
        {
            "Action": [
                "cloudformation:DescribeStacks",
                "cloudwatch:GetMetricStatistics",
                "cloudformation:ListStacks"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "GFCservicePolicy"
        },
        {
            "Condition": {
                "StringLike": {
                    "ec2:ResourceTag/GFCInstance": "*"
                }
            },
            "Action": [
                "ec2:StartInstances",
                "ec2:TerminateInstances",
                "ec2:AttachVolume",
                "ec2:DetachVolume"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*"
            ],
            "Effect": "Allow"
        },

9 de maio de 2024

As seguintes permissões agora são necessárias para o Cloud Volumes ONTAP:

ec2:DescreverZonasDeDisponibilidade

6 de junho de 2023

A seguinte permissão agora é necessária para o Cloud Volumes ONTAP:

kms:GerarChaveDeDadosSemTextoSimples

14 de fevereiro de 2023

A seguinte permissão agora é necessária para o NetApp Cloud Tiering:

ec2:DescreverVpcEndpoints