Skip to main content
Setup and administration
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

NetApp Workload Factory 的權限

貢獻者 netapp-rlithman netapp-mwallis

若要使用NetApp Workload Factory 功能和服務,您需要提供權限,以便 Workload Factory 可以在您的雲端環境中執行操作。

為何要使用權限

當您提供_唯讀_或_讀/寫_模式權限時,Workload Factory 會將一項政策附加到實例,並授予其管理該 AWS 帳戶內的資源和流程的權限。這使得 Workload Factory 可以執行各種操作,從發現您的儲存環境到部署 AWS 資源(例如儲存管理中的檔案系統或 GenAI 工作負載的知識庫)。

例如,對於資料庫工作負載,當 Workload Factory 被授予所需的權限時,它會掃描給定帳戶和區域中的所有 EC2 實例,並過濾所有基於 Windows 的機器。如果主機上安裝並執行了 AWS Systems Manager (SSM) Agent,且 System Manager 網路配置正確,則 Workload Factory 可以存取 Windows 機器並驗證是否安裝了 SQL Server 軟體。

依工作負載的權限

每個工作負載都使用權限在工作負載工廠中執行某些任務。捲動至您使用的工作負載以查看權限清單、權限的用途、使用位置以及支援它們的模式。

儲存設備的權限

可用於儲存的 IAM 政策會根據您所處的運作模式提供 Workload Factory 管理公有雲環境中的資源和流程所需的權限。

選取您的作業模式以檢視所需的 IAM 原則:

儲存設備的 IAM 原則
唯讀模式
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "fsx:Describe*",
        "fsx:ListTagsForResource",
        "ec2:Describe*",
        "kms:Describe*",
        "elasticfilesystem:Describe*",
        "kms:List*",
        "cloudwatch:GetMetricData",
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}
讀取 / 寫入模式
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "fsx:*",
        "ec2:Describe*",
        "ec2:CreateTags",
        "ec2:CreateSecurityGroup",
        "iam:CreateServiceLinkedRole",
        "kms:Describe*",
        "elasticfilesystem:Describe*",
        "kms:List*",
        "kms:CreateGrant",
        "cloudwatch:PutMetricData",
        "cloudwatch:GetMetricData",
        "iam:SimulatePrincipalPolicy",
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:AuthorizeSecurityGroupEgress",
        "ec2:AuthorizeSecurityGroupIngress",
        "ec2:RevokeSecurityGroupEgress",
        "ec2:RevokeSecurityGroupIngress",
        "ec2:DeleteSecurityGroup"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "ec2:ResourceTag/AppCreator": "NetappFSxWF"
        }
      }
    }
  ]
}

下表顯示儲存設備的權限。

儲存設備權限表
目的 行動 使用處 模式

為 ONTAP 檔案系統建立 FSX

fsx:CreateFileSystem*

部署

讀取/寫入

為 ONTAP 檔案系統的 FSX 建立安全群組

EC2:建立安全性群組

部署

讀取/寫入

將標籤新增至適用於 ONTAP 檔案系統的 FSX 安全性群組

EC2:建立標記

部署

讀取/寫入

授權 ONTAP 檔案系統的 FSX 安全性群組外傳和進入

EC2:授權安全性群組出口

部署

讀取/寫入

EC2:授權安全性群組入口

部署

讀取/寫入

授與角色可在適用於 ONTAP 的 FSX 與其他 AWS 服務之間提供通訊

IAM : CreateServiceLinkedIn 角色

部署

讀取/寫入

取得詳細資料以填寫適用於 ONTAP 檔案系統部署的 FSX 表單

EC2:取消功能Vpcs

  • 部署

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

EC2:無資料子網路

  • 部署

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

EC2:取消註冊

  • 部署

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

EC2:取消安全性群組

  • 部署

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

EC2:取消功能表

  • 部署

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

EC2:網路介面

  • 部署

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

EC2 : DescribeVolume 狀態

  • 部署

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

取得 KMS 金鑰詳細資料,並使用適用於 ONTAP 加密的 FSX

公里:建立授予

部署

讀取/寫入

公里:描述*

部署

  • 唯讀

  • 讀取/寫入

公里:清單*

部署

  • 唯讀

  • 讀取/寫入

取得 EC2 執行個體的 Volume 詳細資料

EC2:減量磁碟區

  • 庫存

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

取得 EC2 執行個體的詳細資料

EC2:資料說明

探索節約效益

  • 唯讀

  • 讀取/寫入

在節約計算機中說明彈性檔案系統

彈性檔案系統:描述 *

探索節約效益

唯讀

列出適用於 ONTAP 資源的 FSX 標籤

FSX : ListTagsForResource

庫存

  • 唯讀

  • 讀取/寫入

管理適用於 ONTAP 檔案系統的 FSX 的安全性群組外傳和進入

EC2:RevokeSecurity GroupIngress

管理作業

讀取/寫入

EC2:刪除安全性群組

管理作業

讀取/寫入

建立,檢視及管理 ONTAP 檔案系統資源的 FSX

fsx:CreateVolume*

管理作業

讀取/寫入

FSX : TagResource *

管理作業

讀取/寫入

fsx:CreateStorageVirtualMachine*

管理作業

讀取/寫入

fsx:DeleteFileSystem*

管理作業

讀取/寫入

fsx:DeleteStorageVirtualMachine*

管理作業

讀取/寫入

fsx:DescrubeFileSystem*

庫存

  • 唯讀

  • 讀取/寫入

fsx:DescrubeStorageVirtualMachines*

庫存

  • 唯讀

  • 讀取/寫入

fsx:UpdateFileSystem*

管理作業

讀取/寫入

fsx:UpdateStorageVirtualMachine*

管理作業

讀取/寫入

fsx:DescribeVolumes *

庫存

  • 唯讀

  • 讀取/寫入

fsx:UpdateVolume*

管理作業

讀取/寫入

fsx:DeleteVolume *

管理作業

讀取/寫入

FSX : UntagResource *

管理作業

讀取/寫入

fsx:DescrubeBackups*

管理作業

  • 唯讀

  • 讀取/寫入

fsx:CreateBackup*

管理作業

讀取/寫入

fsx:CreateVolume FromBackup*

管理作業

讀取/寫入

回報 CloudWatch 指標

cloudwatch : PutMetricData

管理作業

讀取/寫入

取得檔案系統和 Volume 度量

cloudswatch : GetMetricData

管理作業

  • 唯讀

  • 讀取/寫入

cloudwatch:GetMetricStatistics

管理作業

  • 唯讀

  • 讀取/寫入

資料庫工作負載的權限

適用於資料庫工作負載的 IAM 策略根據您所處的操作模式,提供工作負載工廠管理公有雲環境中的資源和流程所需的權限。

選取您的作業模式以檢視所需的 IAM 原則:

資料庫工作負載的 IAM 策略
唯讀模式
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "CommonGroup",
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics",
        "cloudwatch:GetMetricData",
        "sns:ListTopics",
        "ec2:DescribeInstances",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeImages",
        "ec2:DescribeRegions",
        "ec2:DescribeRouteTables",
        "ec2:DescribeKeyPairs",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DescribeInstanceTypes",
        "ec2:DescribeVpcEndpoints",
        "ec2:DescribeInstanceTypeOfferings",
        "ec2:DescribeSnapshots",
        "ec2:DescribeVolumes",
        "ec2:DescribeAddresses",
        "kms:ListAliases",
        "kms:ListKeys",
        "kms:DescribeKey",
        "cloudformation:ListStacks",
        "cloudformation:DescribeAccountLimits",
        "ds:DescribeDirectories",
        "fsx:DescribeVolumes",
        "fsx:DescribeBackups",
        "fsx:DescribeStorageVirtualMachines",
        "fsx:DescribeFileSystems",
        "servicequotas:ListServiceQuotas",
        "ssm:GetParametersByPath",
        "ssm:GetCommandInvocation",
        "ssm:SendCommand",
        "ssm:GetConnectionStatus",
        "ssm:DescribePatchBaselines",
        "ssm:DescribeInstancePatchStates",
        "ssm:ListCommands",
        "ssm:DescribeInstanceInformation",
        "fsx:ListTagsForResource"
        "logs:DescribeLogGroups"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "SSMParameterStore",
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameter",
        "ssm:GetParameters",
        "ssm:PutParameter",
        "ssm:DeleteParameters"
      ],
      "Resource": "arn:aws:ssm:*:*:parameter/netapp/wlmdb/*"
    },
    {
      "Sid": "SSMResponseCloudWatch",
      "Effect": "Allow",
      "Action": [
        "logs:GetLogEvents",
        "logs:PutRetentionPolicy"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:netapp/wlmdb/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}
讀取 / 寫入模式
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "EC2TagGroup",
      "Effect": "Allow",
      "Action": [
        "ec2:AllocateAddress",
        "ec2:AllocateHosts",
        "ec2:AssignPrivateIpAddresses",
        "ec2:AssociateAddress",
        "ec2:AssociateRouteTable",
        "ec2:AssociateSubnetCidrBlock",
        "ec2:AssociateVpcCidrBlock",
        "ec2:AttachInternetGateway",
        "ec2:AttachNetworkInterface",
        "ec2:AttachVolume",
        "ec2:AuthorizeSecurityGroupEgress",
        "ec2:AuthorizeSecurityGroupIngress",
        "ec2:CreateVolume",
        "ec2:DeleteNetworkInterface",
        "ec2:DeleteSecurityGroup",
        "ec2:DeleteTags",
        "ec2:DeleteVolume",
        "ec2:DetachNetworkInterface",
        "ec2:DetachVolume",
        "ec2:DisassociateAddress",
        "ec2:DisassociateIamInstanceProfile",
        "ec2:DisassociateRouteTable",
        "ec2:DisassociateSubnetCidrBlock",
        "ec2:DisassociateVpcCidrBlock",
        "ec2:ModifyInstanceAttribute",
        "ec2:ModifyInstancePlacement",
        "ec2:ModifyNetworkInterfaceAttribute",
        "ec2:ModifySubnetAttribute",
        "ec2:ModifyVolume",
        "ec2:ModifyVolumeAttribute",
        "ec2:ReleaseAddress",
        "ec2:ReplaceRoute",
        "ec2:ReplaceRouteTableAssociation",
        "ec2:RevokeSecurityGroupEgress",
        "ec2:RevokeSecurityGroupIngress",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "ec2:ResourceTag/aws:cloudformation:stack-name": "WLMDB*"
        }
      }
    },
    {
      "Sid": "FSxNGroup",
      "Effect": "Allow",
      "Action": [
        "fsx:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "aws:ResourceTag/aws:cloudformation:stack-name": "WLMDB*"
        }
      }
    },
    {
      "Sid": "CommonGroup",
      "Effect": "Allow",
      "Action": [
        "cloudformation:CreateStack",
        "cloudformation:DescribeStackEvents",
        "cloudformation:DescribeStacks",
        "cloudformation:ListStacks",
        "cloudformation:ValidateTemplate",
        "cloudformation:DescribeAccountLimits",
        "cloudwatch:GetMetricStatistics",
        "cloudwatch:GetMetricData",
        "ds:DescribeDirectories",
        "ec2:CreateLaunchTemplate",
        "ec2:CreateLaunchTemplateVersion",
        "ec2:CreateNetworkInterface",
        "ec2:CreateSecurityGroup",
        "ec2:CreateTags",
        "ec2:CreateVpcEndpoint",
        "ec2:DescribeInstances",
        "ec2:DescribeVolumes",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeImages",
        "ec2:DescribeKeyPairs",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeTags",
        "ec2:DescribeAddresses",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DescribeRegions",
        "ec2:DescribeRouteTables",
        "ec2:DescribeInstanceTypes",
        "ec2:DescribeVpcEndpoints",
        "ec2:DescribeInstanceTypeOfferings",
        "ec2:DescribeSnapshots",
        "ec2:DescribeLaunchTemplates",
        "ec2:RunInstances",
        "ec2:ModifyVpcAttribute",
        "fsx:CreateFileSystem",
        "fsx:UpdateFileSystem",
        "fsx:CreateStorageVirtualMachine",
        "fsx:CreateVolume",
        "fsx:UpdateVolume",
        "fsx:DescribeFileSystems",
        "fsx:DescribeStorageVirtualMachines",
        "fsx:DescribeVolumes",
        "fsx:DescribeFileSystemAliases",
        "fsx:DescribeBackups",
        "fsx:ListTagsForResource",
        "kms:CreateGrant",
        "kms:DescribeKey",
        "kms:DescribeCustomKeyStores",
        "kms:ListAliases",
        "kms:ListKeys",
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "logs:CreateLogGroup",
        "logs:CreateLogStream",
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams",
        "logs:GetLogEvents",
        "logs:GetLogGroupFields",
        "logs:GetLogRecord",
        "logs:ListLogDeliveries",
        "logs:PutLogEvents",
        "logs:TagResource",
        "logs:PutRetentionPolicy",
        "servicequotas:ListServiceQuotas",
        "sns:ListTopics",
        "sns:Publish",
        "ssm:DescribeInstanceInformation",
        "ssm:DescribeInstancePatchStates",
        "ssm:DescribePatchBaselines",
        "ssm:GetParametersByPath",
        "ssm:GetCommandInvocation",
        "ssm:GetConnectionStatus",
        "ssm:ListCommands",
        "ssm:PutComplianceItems",
        "ssm:PutConfigurePackageResult",
        "ssm:PutInventory",
        "ssm:SendCommand",
        "ssm:UpdateAssociationStatus",
        "ssm:UpdateInstanceAssociationStatus",
        "ssm:UpdateInstanceInformation",
        "ssmmessages:CreateControlChannel",
        "ssmmessages:CreateDataChannel",
        "ssmmessages:OpenControlChannel",
        "ssmmessages:OpenDataChannel",
        "compute-optimizer:GetEnrollmentStatus",
        "compute-optimizer:PutRecommendationPreferences",
        "compute-optimizer:GetEffectiveRecommendationPreferences",
        "compute-optimizer:GetEC2InstanceRecommendations",
        "autoscaling:DescribeAutoScalingGroups",
        "autoscaling:DescribeAutoScalingInstances",
        "bedrock:GetFoundationModelAvailability",
        "bedrock:ListInferenceProfiles",
        "iam:GetPolicy",
        "iam:GetPolicyVersion",
        "iam:GetRole",
        "iam:GetRolePolicy",
        "iam:GetUser"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ArnGroup",
      "Effect": "Allow",
      "Action": [
        "cloudformation:SignalResource"
      ],
      "Resource": [
        "arn:aws:cloudformation:*:*:stack/WLMDB*",
        "arn:aws:logs:*:*:log-group:WLMDB*"
      ]
    },
    {
      "Sid": "IAMGroup1",
      "Effect": "Allow",
      "Action": [
        "iam:AddRoleToInstanceProfile",
        "iam:CreateInstanceProfile",
        "iam:DeleteInstanceProfile",
        "iam:PutRolePolicy",
        "iam:RemoveRoleFromInstanceProfile"
      ],
      "Resource": [
        "arn:aws:iam::*:instance-profile/*",
        "arn:aws:iam::*:role/WLMDB*"
      ]
    },
    {
      "Sid": "IAMGroup2",
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": [
        "arn:aws:iam::*:instance-profile/*",
        "arn:aws:iam::*:role/WLMDB*"
      ],
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "ec2.amazonaws.com"
        }
      }
    },
    {
      "Sid": "IAMGroup3",
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": [
        "arn:aws:iam::*:instance-profile/*",
        "arn:aws:iam::*:role/WLMDB*"
      ],
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "ec2.amazonaws.com"
        }
      }
    },
    {
      "Sid": "IAMGroup4",
      "Effect": "Allow",
      "Action": "iam:CreateRole",
      "Resource": "arn:aws:iam::*:role/WLMDB*"
    },
    {
      "Sid": "SSMParameterStore",
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameter",
        "ssm:GetParameters",
        "ssm:PutParameter",
        "ssm:DeleteParameters"
      ],
      "Resource": "arn:aws:ssm:*:*:parameter/netapp/wlmdb/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}

下表顯示資料庫工作負載的權限。

資料庫工作負載的權限表
目的 行動 使用處 模式

取得 FSx for ONTAP、EBS 和 FSx for Windows File Server 的指標統計資料以及計算最佳化建議

cloudwatch:GetMetricStatistics

  • 庫存

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

從已註冊的 SQL 節點收集已儲存至 Amazon CloudWatch 的效能指標。資料將在已註冊 SQL 實例的管理實例畫面上產生效能趨勢圖。

cloudswatch : GetMetricData

庫存

唯讀

列出並設定事件觸發條件

SnS:ListTopics

部署

  • 唯讀

  • 讀取/寫入

取得 EC2 執行個體的詳細資料

EC2:資料說明

  • 庫存

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

EC2:評量會議

部署

  • 唯讀

  • 讀取/寫入

EC2:網路介面

部署

  • 唯讀

  • 讀取/寫入

EC2 : DescribeInstanceTypes

  • 部署

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

取得詳細資料以填寫適用於 ONTAP 部署的 FSX 表單

EC2:取消功能Vpcs

  • 部署

  • 庫存

  • 唯讀

  • 讀取/寫入

EC2:無資料子網路

  • 部署

  • 庫存

  • 唯讀

  • 讀取/寫入

EC2:取消安全性群組

部署

  • 唯讀

  • 讀取/寫入

EC2:取消影像

部署

  • 唯讀

  • 讀取/寫入

EC2:取消註冊

部署

  • 唯讀

  • 讀取/寫入

EC2:取消功能表

  • 部署

  • 庫存

  • 唯讀

  • 讀取/寫入

取得任何現有的 VPC 端點,判斷是否需要在部署之前建立新的端點

EC2:取消資料VpcEndpoints

  • 部署

  • 庫存

  • 唯讀

  • 讀取/寫入

如果在 EC2 執行個體上的公用網路連線不存在所需服務的 VPC 端點,請建立這些端點

EC2 : CreateVpcEndpoint

部署

讀取/寫入

取得適用於驗證節點的區域執行個體類型( T2.micro/T3.micro )

EC2 : DescrubeInstanceTypeOffing

部署

  • 唯讀

  • 讀取/寫入

取得每個附加 EBS 磁碟區的快照詳細資料,以瞭解價格與成本預估

EC2:取消快照

探索節約效益

  • 唯讀

  • 讀取/寫入

取得每個附加 EBS 磁碟區的詳細資料,以瞭解價格與預估節約效益

EC2:減量磁碟區

  • 庫存

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

取得適用於 ONTAP 檔案系統加密之 FSX 的 KMS 金鑰詳細資料

kms:清單別名

部署

  • 唯讀

  • 讀取/寫入

kms : ListKeys

部署

  • 唯讀

  • 讀取/寫入

KMS : DescribeKey

部署

  • 唯讀

  • 讀取/寫入

取得在環境中執行的 CloudForgation 堆疊清單,以檢查配額限制

雲端:清單堆疊

部署

  • 唯讀

  • 讀取/寫入

在觸發部署之前,請先檢查資源的帳戶限制

雲端: DescrubeAccountLimits

部署

  • 唯讀

  • 讀取/寫入

取得區域中 AWS 管理的 Active Directory 清單

DS:DescrubeDirectories

部署

  • 唯讀

  • 讀取/寫入

取得適用於 ONTAP 檔案系統的磁碟區,備份, SVM , AZs 檔案系統和 FSX 標籤的清單和詳細資料

FSX : DescribeVolumes

  • 庫存

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

FSX : DescrubeBackups

  • 庫存

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

FSX : DescrubeStorageVirtualMachines

  • 部署

  • 管理營運

  • 庫存

  • 唯讀

  • 讀取/寫入

fsx:DescribeFileSystems

  • 部署

  • 管理營運

  • 庫存

  • 探索節約效益

  • 唯讀

  • 讀取/寫入

FSX : ListTagsForResource

管理營運

  • 唯讀

  • 讀取/寫入

取得 CloudForquation 和 VPC 的服務配額限制

serviceEquotas : ListServiceQuotas

部署

  • 唯讀

  • 讀取/寫入

使用 SSM) 查詢取得適用於 ONTAP 支援區域的 FSX 更新清單

SSM) : GetParametersByPath

部署

  • 唯讀

  • 讀取/寫入

在傳送命令以管理部署後的作業之後,輪詢 SSM 回應

SSM) : GetCommandInvocation

  • 管理營運

  • 庫存

  • 探索節約效益

  • 最佳化

  • 唯讀

  • 讀取/寫入

透過 SSM 傳送命令至 EC2 執行個體

S10:SendCommand

  • 管理營運

  • 庫存

  • 探索節約效益

  • 最佳化

  • 唯讀

  • 讀取/寫入

取得部署後執行個體的 SSM 連線狀態

SSM) : GetConnectionStatus

  • 管理營運

  • 庫存

  • 最佳化

  • 唯讀

  • 讀取/寫入

擷取一組受管理 EC2 執行個體( SQL 節點)的 SSM 關聯狀態

SSM) : DescrubeInstanceInformation

庫存

讀取

取得作業系統修補程式評估可用的修補程式基準清單

SSM) : DescrubePatchBasines

最佳化

  • 唯讀

  • 讀取/寫入

取得 Windows EC2 執行個體的修補狀態,以進行作業系統修補程式評估

SSM) : DescribeInstancePatchStates

最佳化

  • 唯讀

  • 讀取/寫入

列出 AWS Patch Manager 在 EC2 執行個體上執行的命令,以進行作業系統修補程式管理

SSM/ListCommands

最佳化

  • 唯讀

  • 讀取/寫入

檢查帳戶是否已註冊 AWS 運算最佳化工具

運算最佳化工具: GetEnrollmentStatus

  • 探索節約效益

  • 最佳化

讀取/寫入

更新 AWS 運算最佳化工具中現有的建議偏好選項,針對 SQL Server 工作負載量提供量身打造的建議

運算最佳化工具:推桿建議偏好設定

  • 探索節約效益

  • 最佳化

讀取/寫入

從 AWS 運算最佳化工具取得對指定資源有效的建議偏好選項

運算最佳化工具: GetEffectiveRecompendationPreferences

  • 探索節約效益

  • 最佳化

讀取/寫入

取得 AWS 運算最佳化工具為 Amazon Elastic Compute Cloud ( Amazon EC2 )執行個體所產生的建議

運算最佳化工具: GetEC2InstanceRecompendations

  • 探索節約效益

  • 最佳化

讀取/寫入

檢查執行個體與自動縮放群組的關聯

自動縮放:去除自動縮放群組

  • 探索節約效益

  • 最佳化

讀取/寫入

自動縮放:去除自動縮放的實例

  • 探索節約效益

  • 最佳化

讀取/寫入

取得,列出,建立及刪除 AD 的 SSM 參數, ONTAP 的 FSX 參數,以及在 AWS 帳戶中部署或管理時所使用的 SQL 使用者認證

SSM) : GetParameter 1

  • 部署

  • 管理營運

  • 唯讀

  • 讀取/寫入

S10:GetParameters 1

管理營運

  • 唯讀

  • 讀取/寫入

SSM) :推桿參數 1

  • 部署

  • 管理營運

  • 唯讀

  • 讀取/寫入

S10:DeleteParameters 1

管理營運

  • 唯讀

  • 讀取/寫入

將網路資源與 SQL 節點和驗證節點建立關聯,並將其他次要 IP 新增至 SQL 節點

EC2 : AllocateAddress 1

部署

讀取/寫入

EC2 : AllocateHos1

部署

讀取/寫入

EC2 : AssignPrivate IpAddresses 1

部署

讀取/寫入

EC2 : AssociateAddress 1

部署

讀取/寫入

EC2 : AssociateRouteTable 1

部署

讀取/寫入

EC2 : AssociateSubnetCidrBlock 1

部署

讀取/寫入

EC2 : AssociateVpcCidrBlock 1

部署

讀取/寫入

EC2 : AttachInternetGateway 1

部署

讀取/寫入

EC2 : AttachNetworkInterface 1

部署

讀取/寫入

將部署所需的 EBS 磁碟區附加至 SQL 節點

EC2:AttachVolume

部署

讀取/寫入

附加安全性群組並修改已佈建節點的規則

EC2:授權安全性群組出口

部署

讀取/寫入

EC2:授權安全性群組入口

部署

讀取/寫入

建立部署 SQL 節點所需的 EBS 磁碟區

EC2:建立磁碟區

部署

讀取/寫入

移除以 T2.micro 類型建立的暫存驗證節點,以及用於復原或重試失敗的 EC2 SQL 節點

EC2:刪除網路介面

部署

讀取/寫入

EC2:刪除安全性群組

部署

讀取/寫入

EC2:刪除標記

部署

讀取/寫入

EC2:刪除Volume

部署

讀取/寫入

EC2 : DetachNetwork Interface

部署

讀取/寫入

EC2:分離Volume

部署

讀取/寫入

EC2 : DiscassociateAddress

部署

讀取/寫入

EC2:中斷IamInstanceProfile

部署

讀取/寫入

EC2 : DiscassociateRouteTable

部署

讀取/寫入

EC2 : DiscassociateSubnetCidrBlock

部署

讀取/寫入

EC2 : DiscassociateVpcCidrBlock

部署

讀取/寫入

修改已建立 SQL 執行個體的屬性。僅適用於以 WLMDB 開頭的名稱。

EC2:修改實例屬性

部署

讀取/寫入

EC2 : ModifyInstancePlacement

部署

讀取/寫入

EC2:修改網路互連屬性

部署

讀取/寫入

EC2 : ModifySubnetAttribute.

部署

讀取/寫入

EC2:修改Volume

部署

讀取/寫入

EC2:修改Volume屬性

部署

讀取/寫入

EC2 : ModifyVpcAttribute

部署

讀取/寫入

解除關聯並銷毀驗證執行個體

EC2 : ReleaseAddress

部署

讀取/寫入

EC2 :安慰劑 Route

部署

讀取/寫入

EC2 : ReplaceRouteTableAssociation

部署

讀取/寫入

EC2:RevokeSecurity GroupEgress

部署

讀取/寫入

EC2:RevokeSecurity GroupIngress

部署

讀取/寫入

啟動部署的執行個體

EC2:啟動安裝

部署

讀取/寫入

停止部署的執行個體

EC2:停止執行

部署

讀取/寫入

為 NetApp ONTAP 資源標記 Amazon FSX 的自訂值,以在資源管理期間取得帳單詳細資料

fsx:TagResource 1

  • 部署

  • 管理營運

讀取/寫入

建立並驗證 CloudForgation 範本以進行部署

雲端:建立堆疊

部署

讀取/寫入

雲端:取消功能堆疊事件

部署

讀取/寫入

雲端:無標準堆疊

部署

讀取/寫入

雲端:清單堆疊

部署

讀取/寫入

cloudformation:驗證範本

部署

讀取/寫入

擷取區域中可用的目錄

DS:DescrubeDirectories

部署

讀取/寫入

新增附加至已佈建 EC2 執行個體的安全性群組規則

EC2:授權安全性群組出口

部署

讀取/寫入

EC2:授權安全性群組入口

部署

讀取/寫入

建立巢狀堆疊範本以重試及復原

EC2 : CreateLaunchTemplate

部署

讀取/寫入

EC2 : CreateLaunchTemplateVersion

部署

讀取/寫入

管理已建立執行個體的標記和網路安全性

EC2:建立網路介面

部署

讀取/寫入

EC2:建立安全性群組

部署

讀取/寫入

EC2:建立標記

部署

讀取/寫入

刪除為驗證節點暫時建立的安全性群組

EC2:刪除安全性群組

部署

讀取/寫入

取得資源配置的執行個體詳細資料

ec2:描述地址

部署

讀取/寫入

ec2:描述啟動模板

部署

讀取/寫入

啟動建立的執行個體

EC2:RunInstances

部署

讀取/寫入

為佈建所需的 ONTAP 資源建立 FSX 。對於現有的適用於 ONTAP 系統的 FSX ,系統會建立新的 SVM 來裝載 SQL Volume 。

fsx:CreateFileSystem

部署

讀取/寫入

fsx:CreateStorageVirtualMachine

部署

讀取/寫入

fsx:CreateVolume

  • 部署

  • 管理營運

讀取/寫入

取得 ONTAP 詳細資料的 FSX

fsx:描述檔案系統別名

部署

讀取/寫入

調整 ONTAP 檔案系統的 FSX 大小,以修正檔案系統保留空間

fsx:UpdateFilesystem

最佳化

讀取/寫入

調整磁碟區大小以修正記錄和 TempDB 磁碟機大小

fsx:UpdateVolume

最佳化

讀取/寫入

取得 KMS 金鑰詳細資料,並使用適用於 ONTAP 加密的 FSX

公里:建立授予

部署

讀取/寫入

kms:描述自訂密鑰存儲

部署

讀取/寫入

KMS : GenerateDataKey

部署

讀取/寫入

建立 CloudWatch 記錄檔,用於在 EC2 執行個體上執行驗證和資源配置指令碼

記錄檔: CreateLogGroup

部署

讀取/寫入

記錄: CreateLogStream

部署

讀取/寫入

記錄: DescribeLogStreams

  • 部署

  • 評估

讀取/寫入

日誌:取得日誌群組字段

部署

讀取/寫入

日誌:取得日誌記錄

部署

讀取/寫入

記錄: ListLogDeliverys

部署

讀取/寫入

記錄: PutLogEvents

  • 部署

  • 管理營運

讀取/寫入

記錄: TagResource

部署

讀取/寫入

遇到 SSM 輸出截斷時,Workload Factory 會切換到 SQL 執行個體的 Amazon CloudWatch 日誌

記錄檔: GetLogEvents

  • 儲存評估(最佳化)

  • 庫存

  • 唯讀

  • 讀取/寫入

允許 Workload Factory 取得目前日誌組並檢查 Workload Factory 建立的日誌組是否設定了保留

記錄: DescribeLogGroups

  • 儲存評估(最佳化)

  • 庫存

唯讀

允許 Workload Factory 為其建立的日誌組設定一天的保留策略,以避免 SSM 指令輸出的日誌流不必要地積累

記錄: PutRetentionPolicy

  • 儲存評估(最佳化)

  • 庫存

  • 唯讀

  • 讀取/寫入

在使用者帳戶中建立 ONTAP SQL ,網域和 FSX 所提供認證的機密

serviceEquotas : ListServiceQuotas

部署

讀取/寫入

列出客戶 SNS 主題,並在選取時發佈至 WLMDB 後端 SNS 和客戶 SNS

SnS:ListTopics

部署

讀取/寫入

SnS :發佈

部署

讀取/寫入

必要的 SSM 權限,可在已佈建的 SQL 執行個體上執行探索指令碼,並擷取 ONTAP 支援的 AWS 區域的最新 FSX 清單。

SSM) : PuttinianceItem

部署

讀取/寫入

S10:PutConfigurePackageResult

部署

讀取/寫入

SSM) : PuttInventory

部署

讀取/寫入

S10:SendCommand

  • 部署

  • 庫存

  • 管理營運

讀取/寫入

SSM) :更新關聯狀態

部署

讀取/寫入

SSM) : UpdateInstanceAssociationStatus

部署

讀取/寫入

SSM) : UpdateInstanceInformation

部署

讀取/寫入

ssmmessages:建立控制通道

部署

讀取/寫入

ssmmessages:建立資料通道

部署

讀取/寫入

ssmmessages:開啟控制通道

部署

讀取/寫入

ssmmessages:開放式資料通道

部署

讀取/寫入

儲存適用於 ONTAP , Active Directory 和 SQL 使用者的 FSX 認證(僅適用於 SQL 使用者驗證)

SSM) : GetParameter 1

  • 部署

  • 管理營運

  • 庫存

讀取/寫入

S10:GetParameters 1

  • 部署

  • 庫存

讀取/寫入

SSM) :推桿參數 1

  • 部署

  • 管理營運

讀取/寫入

S10:DeleteParameters 1

  • 部署

  • 管理營運

讀取/寫入

在成功或失敗時發出 CloudForgation 堆疊訊號。

雲端: SignalResource 1

部署

讀取/寫入

將範本建立的 EC2 角色新增至 EC2 的執行個體設定檔,以允許 EC2 上的指令碼存取部署所需的資源。

IAM:AddRoleToInstanceProfile

部署

讀取/寫入

為 EC2 建立執行個體設定檔,並附加建立的 EC2 角色。

IAM:CreatanceProfile

部署

讀取/寫入

透過下列權限範本建立 EC2 角色

IAM:建立角色

部署

讀取/寫入

建立連結至 EC2 服務的角色

IAM : CreateServiceLinkedIn 角色 2

部署

讀取/寫入

刪除部署期間為驗證節點所建立的執行個體設定檔

IAM:刪除InstanceProfile

部署

讀取/寫入

取得角色和原則詳細資料,以判斷權限的任何落差,並驗證部署

IAM : GetPolicy

部署

讀取/寫入

IAM : GetPolicyVersion

部署

讀取/寫入

IAM:GetRole

部署

讀取/寫入

IAM : GetRolePolicy

部署

讀取/寫入

IAM : GetUser

部署

讀取/寫入

將建立的角色傳遞給 EC2 執行個體

IAM : PassRole 3

部署

讀取/寫入

將具有必要權限的原則新增至所建立的 EC2 角色

IAM:Putt角色 原則

部署

讀取/寫入

從已配置的 EC2 執行個體設定檔中分離角色

IAM:RemoveRoleFromInstanceProfile

部署

讀取/寫入

模擬工作負載作業,以驗證可用權限,並與所需的 AWS 帳戶權限進行比較

IAM : SimulatePrincipalPolicy

部署

  1. 權限僅限於從 WLMDB 開始的資源。

  2. "IAM:CreateServiceLinkedIn Role" 受 "iam:AWSServiceName" 限制: "ec2.amazonaws.com"*

  3. "IAM:PassRole" 受 "iAM:PassedToService" 限制: "ec2.amazonaws.com"*

GenAI 工作負載的權限

VMware 工作負載的 IAM 策略會根據您所處的運作模式,提供 Workload Factory for VMware 管理公有雲環境中的資源和流程所需的權限。

GenAI IAM 策略僅在讀取/寫入模式下可用:

GenAI 工作負載的 IAM 原則
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "CloudformationGroup",
      "Effect": "Allow",
      "Action": [
        "cloudformation:CreateStack",
        "cloudformation:DescribeStacks"
      ],
      "Resource": "arn:aws:cloudformation:*:*:stack/wlmai*/*"
    },
    {
      "Sid": "EC2Group",
      "Effect": "Allow",
      "Action": [
        "ec2:AuthorizeSecurityGroupEgress",
        "ec2:AuthorizeSecurityGroupIngress"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "ec2:ResourceTag/aws:cloudformation:stack-name": "wlmai*"
        }
      }
    },
    {
      "Sid": "EC2DescribeGroup",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeRegions",
        "ec2:DescribeTags",
        "ec2:CreateVpcEndpoint",
        "ec2:CreateSecurityGroup",
        "ec2:CreateTags",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeRouteTables",
        "ec2:DescribeKeyPairs",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeVpcEndpoints",
        "ec2:DescribeInstances",
        "ec2:DescribeImages",
        "ec2:RevokeSecurityGroupEgress",
        "ec2:RevokeSecurityGroupIngress",
        "ec2:RunInstances"
      ],
      "Resource": "*"
    },
    {
      "Sid": "IAMGroup",
      "Effect": "Allow",
      "Action": [
        "iam:CreateRole",
        "iam:CreateInstanceProfile",
        "iam:AddRoleToInstanceProfile",
        "iam:PutRolePolicy",
        "iam:GetRolePolicy",
        "iam:GetRole",
        "iam:TagRole"
      ],
      "Resource": "*"
    },
    {
      "Sid": "IAMGroup2",
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "ec2.amazonaws.com"
        }
      }
    },
    {
      "Sid": "FSXNGroup",
      "Effect": "Allow",
      "Action": [
        "fsx:DescribeVolumes",
        "fsx:DescribeFileSystems",
        "fsx:DescribeStorageVirtualMachines",
        "fsx:ListTagsForResource"
      ],
      "Resource": "*"
    },
    {
      "Sid": "FSXNGroup2",
      "Effect": "Allow",
      "Action": [
        "fsx:UntagResource",
        "fsx:TagResource"
      ],
      "Resource": [
        "arn:aws:fsx:*:*:volume/*/*",
        "arn:aws:fsx:*:*:storage-virtual-machine/*/*"
      ]
    },
    {
      "Sid": "SSMParameterStore",
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameter",
        "ssm:PutParameter"
      ],
      "Resource": "arn:aws:ssm:*:*:parameter/netapp/wlmai/*"
    },
    {
      "Sid": "SSM",
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameters",
        "ssm:GetParametersByPath"
      ],
      "Resource": "arn:aws:ssm:*:*:parameter/aws/service/*"
    },
    {
      "Sid": "SSMMessages",
      "Effect": "Allow",
      "Action": [
        "ssm:GetCommandInvocation"
      ],
      "Resource": "*"
    },
    {
      "Sid": "SSMCommandDocument",
      "Effect": "Allow",
      "Action": [
        "ssm:SendCommand"
      ],
      "Resource": [
        "arn:aws:ssm:*:*:document/AWS-RunShellScript"
      ]
    },
    {
      "Sid": "SSMCommandInstance",
      "Effect": "Allow",
      "Action": [
        "ssm:SendCommand",
        "ssm:GetConnectionStatus"
      ],
      "Resource": [
        "arn:aws:ec2:*:*:instance/*"
      ],
      "Condition": {
        "StringLike": {
          "ssm:resourceTag/aws:cloudformation:stack-name": "wlmai-*"
        }
      }
    },
    {
      "Sid": "KMS",
      "Effect": "Allow",
      "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
      ],
      "Resource": "*"
    },
    {
      "Sid": "SNS",
      "Effect": "Allow",
      "Action": [
        "sns:Publish"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatch",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatchAiEngine",
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup",
        "logs:PutRetentionPolicy",
        "logs:TagResource",
        "logs:DescribeLogStreams"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/netapp/wlmai*"
    },
    {
      "Sid": "CloudWatchAiEngineLogStream",
      "Effect": "Allow",
      "Action": [
        "logs:GetLogEvents"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/netapp/wlmai*:*"
    },
    {
      "Sid": "BedrockGroup",
      "Effect": "Allow",
      "Action": [
        "bedrock:InvokeModelWithResponseStream",
        "bedrock:InvokeModel",
        "bedrock:ListFoundationModels",
        "bedrock:GetFoundationModelAvailability",
        "bedrock:GetModelInvocationLoggingConfiguration",
        "bedrock:PutModelInvocationLoggingConfiguration",
        "bedrock:ListInferenceProfiles"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatchBedrock",
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup",
        "logs:PutRetentionPolicy",
        "logs:TagResource"
      ],
      "Resource": "arn:aws:logs:*:*:log-group:/aws/bedrock*"
    },
    {
      "Sid": "BedrockLoggingAttachRole",
      "Effect": "Allow",
      "Action": [
        "iam:AttachRolePolicy",
        "iam:PassRole"
      ],
      "Resource": "arn:aws:iam::*:role/NetApp_AI_Bedrock*"
    },
    {
      "Sid": "BedrockLoggingIamOperations",
      "Effect": "Allow",
      "Action": [
        "iam:CreatePolicy"
      ],
      "Resource": "*"
    },
    {
      "Sid": "QBusiness",
      "Effect": "Allow",
      "Action": [
        "qbusiness:ListApplications"
      ],
      "Resource": "*"
    },
    {
      "Sid": "S3",
      "Effect": "Allow",
      "Action": [
        "s3:ListAllMyBuckets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}

下表提供 GenAI 工作負載權限的詳細資料。

GenAI 工作負載的權限表
目的 行動 使用處 模式

在部署和重建作業期間建立 AI 引擎雲端堆疊

雲端:建立堆疊

部署

讀取/寫入

建立 AI 引擎雲端堆疊

雲端:無標準堆疊

部署

讀取/寫入

列出 AI 引擎部署精靈的區域

EC2:取消註冊

部署

讀取/寫入

顯示 AI 引擎標籤

EC2:取消標示

部署

讀取/寫入

列出 S3 儲存桶

S3:ListAllMyb桶

部署

讀取/寫入

在建立 AI 引擎堆疊之前列出 VPC 端點

EC2 : CreateVpcEndpoint

部署

讀取/寫入

在部署和重建作業期間,在 AI 引擎堆疊建立期間建立 AI 引擎安全性群組

EC2:建立安全性群組

部署

讀取/寫入

在部署和重建作業期間,標記由 AI 引擎堆疊建立所建立的資源

EC2:建立標記

部署

讀取/寫入

從 AI 引擎堆疊將加密事件發佈至 WLMAI 後端

KMS : GenerateDataKey

部署

讀取/寫入

kms :解密

部署

讀取/寫入

將事件和自訂資源從 AI 引擎堆疊發佈至 WLMAI 後端

SnS :發佈

部署

讀取/寫入

在 AI 引擎部署精靈期間列出 VPC

EC2:取消功能Vpcs

部署

讀取/寫入

在「 AI 引擎部署精靈」中列出子網路

EC2:無資料子網路

部署

讀取/寫入

在 AI 引擎部署和重建期間取得路由表

EC2:取消功能表

部署

讀取/寫入

在 AI 引擎部署精靈期間列出金鑰配對

EC2:評量會議

部署

讀取/寫入

在 AI 引擎堆疊建立期間列出安全性群組(以在私有端點上尋找安全性群組)

EC2:取消安全性群組

部署

讀取/寫入

取得 VPC 端點,判斷是否應在 AI 引擎部署期間建立任何端點

EC2:取消資料VpcEndpoints

部署

讀取/寫入

列出 Amazon Q Business 應用程式

qbusiness : ListApplications

部署

讀取/寫入

列出執行個體以瞭解 AI 引擎狀態

EC2:資料說明

疑難排解

讀取/寫入

在部署和重建作業期間,列出 AI 引擎堆疊建立期間的映像

EC2:取消影像

部署

讀取/寫入

在部署和重建作業期間建立 AI 執行個體堆疊期間,建立並更新 AI 執行個體和私有端點安全群組

EC2:RevokeSecurity GroupEgress

部署

讀取/寫入

EC2:RevokeSecurity GroupIngress

部署

讀取/寫入

在部署和重建作業期間,在雲端堆疊建立期間執行 AI 引擎

EC2:RunInstances

部署

讀取/寫入

在部署和重建作業期間,在堆疊建立期間附加安全群組並修改 AI 引擎的規則

EC2:授權安全性群組出口

部署

讀取/寫入

EC2:授權安全性群組入口

部署

讀取/寫入

向其中一個基礎模式提出聊天要求

Bedrock : InvokeModelWithResponseStream

部署

讀取/寫入

開始對基礎模型進行聊天 / 嵌入要求

Bedrock : InvokeModel

部署

讀取/寫入

顯示區域中可用的基礎模型

Bedrock:ListFoundationModels

部署

讀取/寫入

取得基礎模型的相關資訊

Bedrock:GetFoundationModel

部署

讀取/寫入

驗證對基礎模型的存取

Bedrock:GetFoundationModelAvailability

部署

讀取/寫入

確認在部署和重建作業期間需要建立 Amazon CloudWatch 記錄群組

記錄: DescribeLogGroups

部署

讀取/寫入

在 AI 引擎精靈期間取得支援 FSX 和 Amazon bedrock 的區域

SSM) : GetParametersByPath

部署

讀取/寫入

在部署和重建作業期間,取得 AI 引擎部署的最新 Amazon Linux 映像

S10:GetParameters

部署

讀取/寫入

從傳送至 AI 引擎的命令取得 SSM 回應

SSM) : GetCommandInvocation

部署

讀取/寫入

檢查與 AI 引擎的 SSM 連線

S10:SendCommand

部署

讀取/寫入

SSM) : GetConnectionStatus

部署

讀取/寫入

在部署和重建作業期間,於堆疊建立期間建立 AI 引擎執行個體設定檔

IAM:建立角色

部署

讀取/寫入

IAM:CreatanceProfile

部署

讀取/寫入

IAM:AddRoleToInstanceProfile

部署

讀取/寫入

IAM:Putt角色 原則

部署

讀取/寫入

IAM : GetRolePolicy

部署

讀取/寫入

IAM:GetRole

部署

讀取/寫入

IAM : TagRole

部署

讀取/寫入

IAM:密碼

部署

讀取/寫入

模擬工作負載作業,以驗證可用權限,並與所需的 AWS 帳戶權限進行比較

IAM : SimulatePrincipalPolicy

部署

讀取/寫入

在「建立知識庫」精靈中列出 ONTAP 檔案系統的 FSX

FSX : DescribeVolumes

知識庫建立

讀取/寫入

在「建立知識庫」精靈中列出 ONTAP 檔案系統磁碟區的 FSX

fsx:DescribeFileSystems

知識庫建立

讀取/寫入

在重建作業期間,管理 AI 引擎上的知識庫

FSX : ListTagsForResource

疑難排解

讀取/寫入

在「建立知識庫」精靈中,列出適用於 ONTAP 檔案系統儲存虛擬機器的 FSX

FSX : DescrubeStorageVirtualMachines

部署

讀取/寫入

將知識庫移至新執行個體

FSX : UntagResource

疑難排解

讀取/寫入

在重建期間管理 AI 引擎上的知識庫

FSX : TagResource

疑難排解

讀取/寫入

以安全的方式儲存 SSM 機密( ECR 權杖, CIFS 認證,租賃服務帳戶金鑰)

SSM) : GetParameter

部署

讀取/寫入

SSM) : Puttarameter

部署

讀取/寫入

在部署和重建作業期間,將 AI 引擎記錄傳送至 Amazon CloudWatch 記錄群組

記錄檔: CreateLogGroup

部署

讀取/寫入

記錄: PutRetentionPolicy

部署

讀取/寫入

將 AI 引擎記錄傳送至 Amazon CloudWatch 記錄群組

記錄: TagResource

疑難排解

讀取/寫入

從 Amazon CloudWatch 取得 SSM 回應(回應時間過長時)

記錄: DescribeLogStreams

疑難排解

讀取/寫入

取得 Amazon CloudWatch 的 SSM 回應

記錄檔: GetLogEvents

疑難排解

讀取/寫入

在部署和重建作業期間建立堆疊時,為 Amazon 基礎記錄建立 Amazon CloudWatch 記錄群組

記錄檔: CreateLogGroup

部署

讀取/寫入

記錄: PutRetentionPolicy

部署

讀取/寫入

記錄: TagResource

部署

讀取/寫入

列出模型的推斷輪廓

Bedrock : ListInferenceProfiles

疑難排解

讀取/寫入

VMware 工作負載的權限

VMware 工作負載的 IAM 策略會根據您所處的運作模式,提供 Workload Factory for VMware 管理公有雲環境中的資源和流程所需的權限。

選取您的作業模式以檢視所需的 IAM 原則:

適用於 VMware 工作負載的 IAM 原則
唯讀模式
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeRegions",
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeVpcs",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeSubnets",
        "ssm:GetParametersByPath",
        "kms:DescribeKey",
        "kms:ListKeys",
        "kms:ListAliases"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}
讀取 / 寫入模式
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudformation:CreateStack"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "fsx:CreateFileSystem",
        "fsx:DescribeFileSystems",
        "fsx:CreateStorageVirtualMachine",
        "fsx:DescribeStorageVirtualMachines",
        "fsx:CreateVolume",
        "fsx:DescribeVolumes",
        "fsx:TagResource",
        "sns:Publish",
        "kms:DescribeKey",
        "kms:ListKeys",
        "kms:ListAliases",
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "kms:CreateGrant"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:RunInstances",
        "ec2:DescribeInstances",
        "ec2:DescribeRegions",
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeVpcs",
        "ec2:CreateSecurityGroup",
        "ec2:AuthorizeSecurityGroupIngress",
        "ec2:DescribeImages"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetParametersByPath",
        "ssm:GetParameters"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:SimulatePrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}

下表提供 VMware 工作負載權限的詳細資料。

VMware 工作負載的權限表
目的 行動 使用處 模式

附加安全性群組並修改已佈建節點的規則

EC2:授權安全性群組入口

部署

讀取/寫入

建立 EBS 磁碟區

EC2:建立磁碟區

部署

讀取/寫入

為 VMware 工作負載所建立的 NetApp ONTAP 資源標記 FSX 的自訂值

FSX : TagResource

部署

讀取/寫入

建立並驗證 CloudForgation 範本

雲端:建立堆疊

部署

讀取/寫入

管理已建立執行個體的標記和網路安全性

EC2:建立安全性群組

部署

讀取/寫入

啟動建立的執行個體

EC2:RunInstances

部署

讀取/寫入

取得 EC2 執行個體詳細資料

EC2:資料說明

部署

讀取/寫入

在部署和重建作業期間,列出堆疊建立期間的映像

EC2:取消影像

部署

讀取/寫入

取得所選環境中的 VPC 以完成部署表單

EC2:取消功能Vpcs

  • 部署

  • 庫存

  • 唯讀

  • 讀取/寫入

取得所選環境中的子網路以完成部署表單

EC2:無資料子網路

  • 部署

  • 庫存

  • 唯讀

  • 讀取/寫入

取得所選環境中的安全性群組,以完成部署表單

EC2:取消安全性群組

部署

  • 唯讀

  • 讀取/寫入

取得所選環境中的可用性區域

EC2 :去除可用性區域

  • 部署

  • 庫存

  • 唯讀

  • 讀取/寫入

透過 Amazon FSX for NetApp ONTAP 支援取得地區資訊

EC2:取消註冊

部署

  • 唯讀

  • 讀取/寫入

取得 KMS 金鑰的別名,以用於 Amazon FSX 進行 NetApp ONTAP 加密

kms:清單別名

部署

  • 唯讀

  • 讀取/寫入

取得 KMS 金鑰以用於 Amazon FSX 的 NetApp ONTAP 加密

kms : ListKeys

部署

  • 唯讀

  • 讀取/寫入

取得 KMS 金鑰到期詳細資料,以用於 Amazon FSX 進行 NetApp ONTAP 加密

KMS : DescribeKey

部署

  • 唯讀

  • 讀取/寫入

以 SSM 為基礎的查詢可用來取得適用於 NetApp ONTAP 支援地區的 Amazon FSX 更新清單

SSM) : GetParametersByPath

部署

  • 唯讀

  • 讀取/寫入

為資源配置所需的 NetApp ONTAP 資源建立 Amazon FSX

fsx:CreateFileSystem

部署

讀取/寫入

fsx:CreateStorageVirtualMachine

部署

讀取/寫入

fsx:CreateVolume

  • 部署

  • 管理作業

讀取/寫入

取得 Amazon FSX 以取得 NetApp ONTAP 詳細資料

FSX:說明*

  • 部署

  • 庫存

  • 管理作業

  • 探索節約效益

讀取/寫入

FSX:清單*

  • 部署

  • 庫存

讀取/寫入

取得 KMS 金鑰詳細資料,並使用 Amazon FSX 進行 NetApp ONTAP 加密

公里:建立授予

部署

讀取/寫入

公里:描述*

部署

讀取/寫入

公里:清單*

部署

讀取/寫入

kms :解密

部署

讀取/寫入

KMS : GenerateDataKey

部署

讀取/寫入

列出客戶 SNS 主題,並在選取的情況下發佈至 WLMVMC 後端 SNS 和客戶 SNS

SnS :發佈

部署

讀取/寫入

用於擷取適用於 NetApp ONTAP 支援 AWS 區域的 Amazon FSX 最新清單

SSM) :取得 *

  • 部署

  • 管理作業

讀取/寫入

模擬工作負載作業,以驗證可用權限,並與所需的 AWS 帳戶權限進行比較

IAM : SimulatePrincipalPolicy

部署

讀取/寫入

SSM 參數儲存區可用來儲存 Amazon FSX for NetApp ONTAP 的認證資料

SSM) : GetParameter

  • 部署

  • 管理作業

  • 庫存

讀取/寫入

SSM) : PuttParameters

  • 部署

  • 庫存

讀取/寫入

SSM) : Puttarameter

  • 部署

  • 管理作業

讀取/寫入

SSM/DeleteParameters

  • 部署

  • 管理作業

讀取/寫入

變更記錄

新增和移除權限時、我們會在下方各節中加以註記。

2025年10月5日

以下權限已從 GenAI 中刪除,現在由 GenAI 引擎處理:

  • bedrock:GetModelInvocationLoggingConfiguration

  • bedrock:PutModelInvocationLoggingConfiguration

  • iam:AttachRolePolicy

  • iam:PassRole

  • iam:CreatePolicy

2025 年 6 月 29 日

現在,資料庫在唯讀模式下具有以下權限: cloudwatch:GetMetricData

2025 年 6 月 3 日

現在,GenAI 在讀取/寫入模式下具有以下權限: s3:ListAllMyBuckets

2025 年 4 月 5 日

現在,GenAI 在讀取/寫入模式下具有以下權限: qbusiness:ListApplications

現在,資料庫在唯讀模式下具有以下權限:

  • logs:GetLogEvents

  • logs:DescribeLogGroups

現在,資料庫在讀取/寫入模式下具有以下權限:
logs:PutRetentionPolicy

2025 年 4 月 2 日

現在,資料庫在唯讀模式下具有以下權限: ssm:DescribeInstanceInformation

2025 年 3 月 30 日

GenAI 工作負載權限更新

GenAI 的「讀取/寫入模式」下現在提供以下權限:

  • bedrock:PutModelInvocationLoggingConfiguration

  • iam:AttachRolePolicy

  • iam:PassRole

  • iam:createPolicy

  • bedrock:ListInferenceProfiles

已從 GenAI 的「讀取/寫入模式」中刪除以下權限: Bedrock:GetFoundationModel

IAM : SimulatePrincipalPolicy 權限更新

這 `iam:SimulatePrincipalPolicy`如果您在新增其他 AWS 帳戶憑證或從 Workload Factory 控制台新增新的工作負載功能時啟用自動權限檢查,則權限是所有工作負載權限原則的一部分。此權限模擬工作負載操作,並在從工作負載工廠部署資源之前檢查您是否具有所需的 AWS 帳戶權限。啟用此檢查可減少清理失敗操作的資源和新增缺少的權限所需的時間和精力。

2025 年 3 月 2 日

現在,GenAI 在讀取/寫入模式下具有以下權限: bedrock:GetFoundationModel

2025 年 3 月 2 日

現在,資料庫在唯讀模式下具有以下權限: iam:SimulatePrincipalPolicy