NetApp Workload Factory 的權限
若要使用NetApp Workload Factory 功能和服務,您需要提供權限,以便 Workload Factory 可以在您的雲端環境中執行操作。
為何要使用權限
當您提供權限時,Workload Factory 會將政策附加到實例,該策略具有管理該 AWS 帳戶中資源和進程的權限。這使得 Workload Factory 能夠執行各種操作,從發現您的儲存環境到部署 AWS 資源,例如儲存管理中的檔案系統或 GenAI 工作負載的知識庫。
例如,對於資料庫工作負載,當 Workload Factory 被授予所需的權限時,它會掃描給定帳戶和區域中的所有 EC2 實例,並過濾所有基於 Windows 的機器。如果主機上安裝並執行了 AWS Systems Manager (SSM) Agent,且 System Manager 網路配置正確,則 Workload Factory 可以存取 Windows 機器並驗證是否安裝了 SQL Server 軟體。
依工作負載的權限
每個工作負載都使用權限在工作負載工廠中執行特定任務。權限被打包成一系列權限策略。捲動到您使用的工作負載,了解權限策略、權限策略的可複製 JSON 以及列出所有權限、其用途、使用位置以及支援它們的權限策略的表格。
儲存設備的權限
儲存可用的 IAM 策略為 Workload Factory 提供了管理公有雲環境中的資源和進程所需的權限。
儲存功能提供以下權限策略供您選擇:
-
檢視、規劃與分析:檢視 FSx for ONTAP檔案系統,了解系統運作狀況,取得系統架構完善的分析,並探索節省成本的方法。
-
操作與修復:執行操作任務,例如調整檔案系統容量和修復檔案系統設定問題。
-
檔案系統建立和刪除:建立和刪除ONTAP檔案系統和儲存虛擬機器的 FSx。
查看所需的身分識別和存取管理 (IAM) 策略:
儲存設備的 IAM 原則
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"fsx:DescribeFileSystems",
"fsx:DescribeStorageVirtualMachines",
"fsx:DescribeVolumes",
"fsx:ListTagsForResource",
"fsx:DescribeBackups",
"fsx:DescribeSharedVpcConfiguration",
"cloudwatch:GetMetricData",
"cloudwatch:GetMetricStatistics",
"ec2:DescribeInstances",
"ec2:DescribeVolumes",
"elasticfilesystem:DescribeFileSystems",
"ce:GetCostAndUsage",
"ce:GetTags",
"ce:GetCostAndUsageWithResources",
"ce:GetCostForecast",
"ce:GetUsageForecast"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"iam:SimulatePrincipalPolicy"
],
"Resource": "*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"fsx:CreateVolume",
"fsx:DeleteVolume",
"fsx:UpdateFileSystem",
"fsx:UpdateStorageVirtualMachine",
"fsx:UpdateVolume",
"fsx:CreateBackup",
"fsx:CreateVolumeFromBackup",
"fsx:DeleteBackup",
"fsx:TagResource",
"fsx:UntagResource",
"bedrock:InvokeModelWithResponseStream",
"bedrock:InvokeModel",
"bedrock:ListInferenceProfiles",
"bedrock:GetInferenceProfile"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"iam:SimulatePrincipalPolicy"
],
"Resource": "*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"fsx:CreateFileSystem",
"fsx:CreateStorageVirtualMachine",
"fsx:DeleteFileSystem",
"fsx:DeleteStorageVirtualMachine",
"fsx:TagResource",
"fsx:UntagResource",
"kms:CreateGrant",
"iam:CreateServiceLinkedRole",
"ec2:CreateSecurityGroup",
"ec2:CreateTags",
"ec2:DescribeVpcs",
"ec2:DescribeSubnets",
"ec2:DescribeSecurityGroups",
"ec2:DescribeRouteTables",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeVolumeStatus",
"kms:DescribeKey",
"kms:ListKeys",
"kms:ListAliases"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:AuthorizeSecurityGroupEgress",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:RevokeSecurityGroupEgress",
"ec2:RevokeSecurityGroupIngress",
"ec2:DeleteSecurityGroup"
],
"Resource": "*",
"Condition": {
"StringLike": {
"ec2:ResourceTag/AppCreator": "NetappFSxWF"
}
}
},
{
"Effect": "Allow",
"Action": [
"iam:SimulatePrincipalPolicy"
],
"Resource": "*"
}
]
}
下表顯示儲存設備的權限。
儲存設備權限表
| 目的 | 行動 | 使用處 | 權限政策 |
|---|---|---|---|
為 ONTAP 檔案系統建立 FSX |
fsx:CreateFileSystem |
部署 |
檔案系統的建立和刪除 |
為 ONTAP 檔案系統的 FSX 建立安全群組 |
EC2:建立安全性群組 |
部署 |
檔案系統的建立和刪除 |
將標籤新增至適用於 ONTAP 檔案系統的 FSX 安全性群組 |
EC2:建立標記 |
部署 |
檔案系統的建立和刪除 |
授權 ONTAP 檔案系統的 FSX 安全性群組外傳和進入 |
EC2:授權安全性群組出口 |
部署 |
檔案系統的建立和刪除 |
EC2:授權安全性群組入口 |
部署 |
檔案系統的建立和刪除 |
|
授與角色可在適用於 ONTAP 的 FSX 與其他 AWS 服務之間提供通訊 |
IAM : CreateServiceLinkedIn 角色 |
部署 |
檔案系統的建立和刪除 |
取得詳細資料以填寫適用於 ONTAP 檔案系統部署的 FSX 表單 |
EC2:取消功能Vpcs |
|
檔案系統的建立和刪除 |
EC2:無資料子網路 |
|
檔案系統的建立和刪除 |
|
EC2:取消安全性群組 |
|
檔案系統的建立和刪除 |
|
EC2:取消功能表 |
|
檔案系統的建立和刪除 |
|
EC2:網路介面 |
|
檔案系統的建立和刪除 |
|
EC2 : DescribeVolume 狀態 |
|
檔案系統的建立和刪除 |
|
取得 KMS 金鑰詳細資料,並使用適用於 ONTAP 加密的 FSX |
公里:建立授予 |
部署 |
檔案系統的建立和刪除 |
KMS : DescribeKey |
部署 |
檔案系統的建立和刪除 |
|
kms : ListKeys |
部署 |
檔案系統的建立和刪除 |
|
kms:清單別名 |
部署 |
檔案系統的建立和刪除 |
|
取得 EC2 執行個體的 Volume 詳細資料 |
EC2:減量磁碟區 |
|
視圖、規劃與分析 |
取得 EC2 執行個體的詳細資料 |
EC2:資料說明 |
探索節約效益 |
視圖、規劃與分析 |
在節約計算機中說明彈性檔案系統 |
Elasticfilesystem:描述檔案系統 |
探索節約效益 |
視圖、規劃與分析 |
列出適用於 ONTAP 資源的 FSX 標籤 |
FSX : ListTagsForResource |
庫存 |
視圖、規劃與分析 |
管理適用於 ONTAP 檔案系統的 FSX 的安全性群組外傳和進入 |
EC2:RevokeSecurity GroupIngress |
管理作業 |
檔案系統的建立和刪除 |
ec2:撤銷安全群組出口 |
管理作業 |
檔案系統的建立和刪除 |
|
EC2:刪除安全性群組 |
管理作業 |
檔案系統的建立和刪除 |
|
建立,檢視及管理 ONTAP 檔案系統資源的 FSX |
fsx:CreateVolume |
管理作業 |
營運和補救 |
FSX : TagResource |
管理作業 |
營運和補救 |
|
fsx:CreateStorageVirtualMachine |
管理作業 |
檔案系統的建立和刪除 |
|
fsx:刪除檔案系統 |
管理作業 |
檔案系統的建立和刪除 |
|
fsx:刪除儲存虛擬機 |
管理作業 |
視圖、規劃與分析 |
|
fsx:DescribeFileSystems |
庫存 |
視圖、規劃與分析 |
|
FSX : DescrubeStorageVirtualMachines |
庫存 |
視圖、規劃與分析 |
|
fsx:描述共享虛擬PC配置 |
庫存 |
視圖、規劃與分析 |
|
fsx:更新檔案系統 |
管理作業 |
營運和補救 |
|
fsx:更新儲存虛擬機 |
管理作業 |
營運和補救 |
|
FSX : DescribeVolumes |
庫存 |
視圖、規劃與分析 |
|
fsx:UpdateVolume |
管理作業 |
營運和補救 |
|
fsx:刪除卷 |
管理作業 |
營運和補救 |
|
FSX : UntagResource |
管理作業 |
營運和補救 |
|
FSX : DescrubeBackups |
管理作業 |
視圖、規劃與分析 |
|
fsx:建立備份 |
管理作業 |
營運和補救 |
|
fsx:從備份建立磁碟區 |
管理作業 |
營運和補救 |
|
fsx:刪除備份 |
管理作業 |
營運和補救 |
|
取得檔案系統和 Volume 度量 |
cloudswatch : GetMetricData |
管理作業 |
視圖、規劃與分析 |
cloudwatch:GetMetricStatistics |
管理作業 |
視圖、規劃與分析 |
|
模擬工作負載作業,以驗證可用權限,並與所需的 AWS 帳戶權限進行比較 |
IAM : SimulatePrincipalPolicy |
部署 |
全部 |
取得ONTAP EMS 事件的 FSx |
Bedrock : ListInferenceProfiles |
FSx 用於ONTAP EMS 分析 |
營運和補救 |
基岩:取得推理配置文件 |
FSx 用於ONTAP EMS 分析 |
營運和補救 |
|
基岩:呼叫模型及其反應流 |
FSx 用於ONTAP EMS 分析 |
營運和補救 |
|
Bedrock : InvokeModel |
FSx 用於ONTAP EMS 分析 |
營運和補救 |
|
從 AWS Cost Explorer 取得 FSx for ONTAP檔案系統的成本和使用量資料。 |
ce:獲取成本和使用情況 |
成本和使用分析 |
視圖、規劃與分析 |
ce:GetTags |
成本和使用分析 |
視圖、規劃與分析 |
資料庫工作負載的權限
資料庫工作負載可用的 IAM 策略提供了 Workload Factory 管理公有雲環境中的資源和進程所需的權限。
資料庫提供以下權限策略供您選擇:
-
檢視、規劃與分析:檢視資料庫資源清單,了解資源的運作狀況,檢視資料庫配置的良好架構分析,探索節省成本的方法,取得錯誤日誌分析,並探索節省成本的方法。
-
操作與修復:對資料庫資源執行操作任務,並修復資料庫配置和底層 FSx for ONTAP檔案系統儲存的問題。
-
資料庫主機建立:根據最佳實務部署資料庫主機和底層 FSx for ONTAP檔案系統儲存。
選取您的作業模式以檢視所需的 IAM 原則:
資料庫工作負載的 IAM 策略
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "CommonGroup",
"Effect": "Allow",
"Action": [
"cloudwatch:GetMetricStatistics",
"cloudwatch:GetMetricData",
"sns:ListTopics",
"ec2:DescribeInstances",
"ec2:DescribeVpcs",
"ec2:DescribeSubnets",
"ec2:DescribeSecurityGroups",
"ec2:DescribeImages",
"ec2:DescribeRegions",
"ec2:DescribeRouteTables",
"ec2:DescribeKeyPairs",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeInstanceTypes",
"ec2:DescribeVpcEndpoints",
"ec2:DescribeInstanceTypeOfferings",
"ec2:DescribeSnapshots",
"ec2:DescribeVolumes",
"ec2:DescribeAddresses",
"kms:ListAliases",
"kms:ListKeys",
"kms:DescribeKey",
"cloudformation:ListStacks",
"cloudformation:DescribeAccountLimits",
"ds:DescribeDirectories",
"fsx:DescribeVolumes",
"fsx:DescribeBackups",
"fsx:DescribeStorageVirtualMachines",
"fsx:DescribeFileSystems",
"servicequotas:ListServiceQuotas",
"ssm:GetParametersByPath",
"ssm:GetCommandInvocation",
"ssm:SendCommand",
"ssm:GetConnectionStatus",
"ssm:DescribePatchBaselines",
"ssm:DescribeInstancePatchStates",
"ssm:ListCommands",
"ssm:DescribeInstanceInformation",
"fsx:ListTagsForResource",
"logs:DescribeLogGroups",
"bedrock:GetFoundationModelAvailability",
"bedrock:ListInferenceProfiles"
],
"Resource": [
"*"
]
},
{
"Sid": "SSMParameterStore",
"Effect": "Allow",
"Action": [
"ssm:GetParameter",
"ssm:GetParameters",
"ssm:PutParameter",
"ssm:DeleteParameters"
],
"Resource": "arn:aws:ssm:*:*:parameter/netapp/wlmdb/*"
},
{
"Sid": "SSMResponseCloudWatch",
"Effect": "Allow",
"Action": [
"logs:GetLogEvents",
"logs:PutRetentionPolicy"
],
"Resource": "arn:aws:logs:*:*:log-group:netapp/wlmdb/*"
}
]
}
[
{
"Sid": "FSxRemediation",
"Effect": "Allow",
"Action": [
"fsx:UpdateFileSystem",
"fsx:UpdateVolume"
],
"Resource": "*"
},
{
"Sid": "EC2Remediation",
"Effect": "Allow",
"Action": [
"ec2:StartInstances",
"ec2:ModifyInstanceAttribute",
"ec2:StopInstances"
],
"Resource": "*",
"Condition": {
"StringLike": {
"ec2:ResourceTag/aws:cloudformation:stack-name": "WLMDB*"
}
}
}
]
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "EC2TagGroup",
"Effect": "Allow",
"Action": [
"ec2:AllocateAddress",
"ec2:AllocateHosts",
"ec2:AssignPrivateIpAddresses",
"ec2:AssociateAddress",
"ec2:AssociateRouteTable",
"ec2:AssociateSubnetCidrBlock",
"ec2:AssociateVpcCidrBlock",
"ec2:AttachInternetGateway",
"ec2:AttachNetworkInterface",
"ec2:AttachVolume",
"ec2:AuthorizeSecurityGroupEgress",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:CreateVolume",
"ec2:DeleteNetworkInterface",
"ec2:DeleteSecurityGroup",
"ec2:DeleteTags",
"ec2:DeleteVolume",
"ec2:DetachNetworkInterface",
"ec2:DetachVolume",
"ec2:DisassociateAddress",
"ec2:DisassociateIamInstanceProfile",
"ec2:DisassociateRouteTable",
"ec2:DisassociateSubnetCidrBlock",
"ec2:DisassociateVpcCidrBlock",
"ec2:ModifyInstancePlacement",
"ec2:ModifyNetworkInterfaceAttribute",
"ec2:ModifySubnetAttribute",
"ec2:ModifyVolume",
"ec2:ModifyVolumeAttribute",
"ec2:ReleaseAddress",
"ec2:ReplaceRoute",
"ec2:ReplaceRouteTableAssociation",
"ec2:RevokeSecurityGroupEgress",
"ec2:RevokeSecurityGroupIngress"
],
"Resource": "*",
"Condition": {
"StringLike": {
"ec2:ResourceTag/aws:cloudformation:stack-name": "WLMDB*"
}
}
},
{
"Sid": "FSxNGroup",
"Effect": "Allow",
"Action": [
"fsx:TagResource"
],
"Resource": "*",
"Condition": {
"StringLike": {
"aws:ResourceTag/aws:cloudformation:stack-name": "WLMDB*"
}
}
},
{
"Sid": "CreationGroup",
"Effect": "Allow",
"Action": [
"cloudformation:CreateStack",
"cloudformation:DescribeStackEvents",
"cloudformation:DescribeStacks",
"cloudformation:ValidateTemplate",
"ec2:CreateLaunchTemplate",
"ec2:CreateLaunchTemplateVersion",
"ec2:CreateNetworkInterface",
"ec2:CreateSecurityGroup",
"ec2:CreateTags",
"ec2:CreateVpcEndpoint",
"ec2:RunInstances",
"ec2:DescribeTags",
"ec2:DescribeLaunchTemplates",
"ec2:ModifyVpcAttribute",
"fsx:CreateFileSystem",
"fsx:CreateStorageVirtualMachine",
"fsx:CreateVolume",
"fsx:DescribeFileSystemAliases",
"kms:CreateGrant",
"kms:DescribeCustomKeyStores",
"kms:GenerateDataKey",
"kms:Decrypt",
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:GetLogGroupFields",
"logs:GetLogRecord",
"logs:ListLogDeliveries",
"logs:PutLogEvents",
"logs:TagResource",
"sns:Publish",
"ssm:PutComplianceItems",
"ssm:PutConfigurePackageResult",
"ssm:PutInventory",
"ssm:UpdateAssociationStatus",
"ssm:UpdateInstanceAssociationStatus",
"ssm:UpdateInstanceInformation",
"ssmmessages:CreateControlChannel",
"ssmmessages:CreateDataChannel",
"ssmmessages:OpenControlChannel",
"ssmmessages:OpenDataChannel",
"compute-optimizer:GetEnrollmentStatus",
"compute-optimizer:PutRecommendationPreferences",
"compute-optimizer:GetEffectiveRecommendationPreferences",
"compute-optimizer:GetEC2InstanceRecommendations",
"autoscaling:DescribeAutoScalingGroups",
"autoscaling:DescribeAutoScalingInstances",
"iam:GetPolicy",
"iam:GetPolicyVersion",
"iam:GetRole",
"iam:GetRolePolicy",
"iam:GetUser"
],
"Resource": "*"
},
{
"Sid": "ArnGroup",
"Effect": "Allow",
"Action": [
"cloudformation:SignalResource"
],
"Resource": [
"arn:aws:cloudformation:*:*:stack/WLMDB*",
"arn:aws:logs:*:*:log-group:WLMDB*"
]
},
{
"Sid": "IAMGroup1",
"Effect": "Allow",
"Action": [
"iam:AddRoleToInstanceProfile",
"iam:CreateInstanceProfile",
"iam:DeleteInstanceProfile",
"iam:PutRolePolicy",
"iam:RemoveRoleFromInstanceProfile"
],
"Resource": [
"arn:aws:iam::*:instance-profile/*",
"arn:aws:iam::*:role/WLMDB*"
]
},
{
"Sid": "IAMGroup2",
"Effect": "Allow",
"Action": "iam:CreateServiceLinkedRole",
"Resource": [
"arn:aws:iam::*:instance-profile/*",
"arn:aws:iam::*:role/WLMDB*"
],
"Condition": {
"StringLike": {
"iam:AWSServiceName": "ec2.amazonaws.com"
}
}
},
{
"Sid": "IAMGroup3",
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": [
"arn:aws:iam::*:instance-profile/*",
"arn:aws:iam::*:role/WLMDB*"
],
"Condition": {
"StringEquals": {
"iam:PassedToService": "ec2.amazonaws.com"
}
}
},
{
"Sid": "IAMGroup4",
"Effect": "Allow",
"Action": "iam:CreateRole",
"Resource": "arn:aws:iam::*:role/WLMDB*"
}
]
}
下表顯示資料庫工作負載的權限。
資料庫工作負載的權限表
| 目的 | 行動 | 使用處 | 權限政策 |
|---|---|---|---|
取得 FSx for ONTAP、EBS 和 FSx for Windows File Server 的指標統計資料以及計算最佳化建議 |
cloudwatch:GetMetricStatistics |
|
視圖、規劃與分析 |
從已註冊的 SQL 節點收集已儲存至 Amazon CloudWatch 的效能指標。資料將在已註冊 SQL 實例的管理實例畫面上產生效能趨勢圖。 |
cloudswatch : GetMetricData |
庫存 |
視圖、規劃與分析 |
取得 EC2 執行個體的詳細資料 |
EC2:資料說明 |
|
視圖、規劃與分析 |
EC2:評量會議 |
部署 |
視圖、規劃與分析 |
|
EC2:網路介面 |
部署 |
視圖、規劃與分析 |
|
EC2 : DescribeInstanceTypes |
|
視圖、規劃與分析 |
|
取得詳細資料以填寫適用於 ONTAP 部署的 FSX 表單 |
EC2:取消功能Vpcs |
|
視圖、規劃與分析 |
EC2:無資料子網路 |
|
視圖、規劃與分析 |
|
EC2:取消安全性群組 |
部署 |
視圖、規劃與分析 |
|
EC2:取消影像 |
部署 |
視圖、規劃與分析 |
|
EC2:取消註冊 |
部署 |
視圖、規劃與分析 |
|
EC2:取消功能表 |
|
視圖、規劃與分析 |
|
取得任何現有的 VPC 端點,判斷是否需要在部署之前建立新的端點 |
EC2:取消資料VpcEndpoints |
|
視圖、規劃與分析 |
如果在 EC2 執行個體上的公用網路連線不存在所需服務的 VPC 端點,請建立這些端點 |
EC2 : CreateVpcEndpoint |
部署 |
建立資料庫主機 |
取得適用於驗證節點的區域執行個體類型( T2.micro/T3.micro ) |
EC2 : DescrubeInstanceTypeOffing |
部署 |
視圖、規劃與分析 |
取得每個附加 EBS 磁碟區的快照詳細資料,以瞭解價格與成本預估 |
EC2:取消快照 |
探索節約效益 |
視圖、規劃與分析 |
取得每個附加 EBS 磁碟區的詳細資料,以瞭解價格與預估節約效益 |
EC2:減量磁碟區 |
|
視圖、規劃與分析 |
取得適用於 ONTAP 檔案系統加密之 FSX 的 KMS 金鑰詳細資料 |
kms:清單別名 |
部署 |
視圖、規劃與分析 |
kms : ListKeys |
部署 |
視圖、規劃與分析 |
|
KMS : DescribeKey |
部署 |
視圖、規劃與分析 |
|
取得在環境中執行的 CloudForgation 堆疊清單,以檢查配額限制 |
雲端:清單堆疊 |
部署 |
視圖、規劃與分析 |
在觸發部署之前,請先檢查資源的帳戶限制 |
雲端: DescrubeAccountLimits |
部署 |
視圖、規劃與分析 |
取得區域中 AWS 管理的 Active Directory 清單 |
DS:DescrubeDirectories |
部署 |
視圖、規劃與分析 |
取得適用於 ONTAP 檔案系統的磁碟區,備份, SVM , AZs 檔案系統和 FSX 標籤的清單和詳細資料 |
FSX : DescribeVolumes |
|
視圖、規劃與分析 |
FSX : DescrubeBackups |
|
視圖、規劃與分析 |
|
FSX : DescrubeStorageVirtualMachines |
|
視圖、規劃與分析 |
|
fsx:DescribeFileSystems |
|
視圖、規劃與分析 |
|
FSX : ListTagsForResource |
管理營運 |
視圖、規劃與分析 |
|
取得 CloudFormation 和 VPC 的服務配額限制 / 在使用者帳戶中為提供的 SQL、網域和 FSx for ONTAP憑證建立金鑰 |
serviceEquotas : ListServiceQuotas |
部署 |
視圖、規劃與分析 |
使用 SSM) 查詢取得適用於 ONTAP 支援區域的 FSX 更新清單 |
SSM) : GetParametersByPath |
部署 |
視圖、規劃與分析 |
在傳送命令以管理部署後的作業之後,輪詢 SSM 回應 |
SSM) : GetCommandInvocation |
|
視圖、規劃與分析 |
透過 SSM 向 EC2 執行個體傳送命令以進行發現和管理 |
S10:SendCommand |
|
視圖、規劃與分析 |
取得部署後執行個體的 SSM 連線狀態 |
SSM) : GetConnectionStatus |
|
視圖、規劃與分析 |
擷取一組受管理 EC2 執行個體( SQL 節點)的 SSM 關聯狀態 |
SSM) : DescrubeInstanceInformation |
庫存 |
視圖、規劃與分析 |
取得作業系統修補程式評估可用的修補程式基準清單 |
SSM) : DescrubePatchBasines |
最佳化 |
視圖、規劃與分析 |
取得 Windows EC2 執行個體的修補狀態,以進行作業系統修補程式評估 |
SSM) : DescribeInstancePatchStates |
最佳化 |
視圖、規劃與分析 |
列出 AWS Patch Manager 在 EC2 執行個體上執行的命令,以進行作業系統修補程式管理 |
SSM/ListCommands |
最佳化 |
視圖、規劃與分析 |
檢查帳戶是否已註冊 AWS 運算最佳化工具 |
運算最佳化工具: GetEnrollmentStatus |
|
建立資料庫主機 |
更新 AWS 運算最佳化工具中現有的建議偏好選項,針對 SQL Server 工作負載量提供量身打造的建議 |
運算最佳化工具:推桿建議偏好設定 |
|
建立資料庫主機 |
從 AWS 運算最佳化工具取得對指定資源有效的建議偏好選項 |
運算最佳化工具: GetEffectiveRecompendationPreferences |
|
建立資料庫主機 |
取得 AWS 運算最佳化工具為 Amazon Elastic Compute Cloud ( Amazon EC2 )執行個體所產生的建議 |
運算最佳化工具: GetEC2InstanceRecompendations |
|
建立資料庫主機 |
檢查執行個體與自動縮放群組的關聯 |
自動縮放:去除自動縮放群組 |
|
建立資料庫主機 |
自動縮放:去除自動縮放的實例 |
|
建立資料庫主機 |
|
取得,列出,建立及刪除 AD 的 SSM 參數, ONTAP 的 FSX 參數,以及在 AWS 帳戶中部署或管理時所使用的 SQL 使用者認證 |
SSM) : GetParameter 1 |
|
視圖、規劃與分析 |
S10:GetParameters 1 |
|
視圖、規劃與分析 |
|
SSM) :推桿參數 1 |
|
視圖、規劃與分析 |
|
S10:DeleteParameters 1 |
|
視圖、規劃與分析 |
|
將網路資源與 SQL 節點和驗證節點建立關聯,並將其他次要 IP 新增至 SQL 節點 |
EC2 : AllocateAddress 1 |
部署 |
建立資料庫主機 |
EC2 : AllocateHos1 |
部署 |
建立資料庫主機 |
|
EC2 : AssignPrivate IpAddresses 1 |
部署 |
建立資料庫主機 |
|
EC2 : AssociateAddress 1 |
部署 |
建立資料庫主機 |
|
EC2 : AssociateRouteTable 1 |
部署 |
建立資料庫主機 |
|
EC2 : AssociateSubnetCidrBlock 1 |
部署 |
建立資料庫主機 |
|
EC2 : AssociateVpcCidrBlock 1 |
部署 |
建立資料庫主機 |
|
EC2 : AttachInternetGateway 1 |
部署 |
建立資料庫主機 |
|
EC2 : AttachNetworkInterface 1 |
部署 |
建立資料庫主機 |
|
將部署所需的 EBS 磁碟區附加至 SQL 節點 |
EC2:AttachVolume |
部署 |
建立資料庫主機 |
將安全性群組附加到已配置的 EC2 執行個體並修改規則 |
EC2:授權安全性群組出口 |
部署 |
建立資料庫主機 |
EC2:授權安全性群組入口 |
部署 |
建立資料庫主機 |
|
建立部署 SQL 節點所需的 EBS 磁碟區 |
EC2:建立磁碟區 |
部署 |
建立資料庫主機 |
移除以 T2.micro 類型建立的暫存驗證節點,以及用於復原或重試失敗的 EC2 SQL 節點 |
EC2:刪除網路介面 |
部署 |
建立資料庫主機 |
EC2:刪除安全性群組 |
部署 |
建立資料庫主機 |
|
EC2:刪除標記 |
部署 |
建立資料庫主機 |
|
EC2:刪除Volume |
部署 |
建立資料庫主機 |
|
EC2 : DetachNetwork Interface |
部署 |
建立資料庫主機 |
|
EC2:分離Volume |
部署 |
建立資料庫主機 |
|
EC2 : DiscassociateAddress |
部署 |
建立資料庫主機 |
|
EC2:中斷IamInstanceProfile |
部署 |
建立資料庫主機 |
|
EC2 : DiscassociateRouteTable |
部署 |
建立資料庫主機 |
|
EC2 : DiscassociateSubnetCidrBlock |
部署 |
建立資料庫主機 |
|
EC2 : DiscassociateVpcCidrBlock |
部署 |
建立資料庫主機 |
|
修改已建立 SQL 執行個體的屬性。僅適用於以 WLMDB 開頭的名稱。 |
EC2:修改實例屬性 |
部署 |
營運和補救 |
EC2 : ModifyInstancePlacement |
部署 |
建立資料庫主機 |
|
EC2:修改網路互連屬性 |
部署 |
建立資料庫主機 |
|
EC2 : ModifySubnetAttribute. |
部署 |
建立資料庫主機 |
|
EC2:修改Volume |
部署 |
建立資料庫主機 |
|
EC2:修改Volume屬性 |
部署 |
建立資料庫主機 |
|
EC2 : ModifyVpcAttribute |
部署 |
建立資料庫主機 |
|
解除關聯並銷毀驗證執行個體 |
EC2 : ReleaseAddress |
部署 |
建立資料庫主機 |
EC2 :安慰劑 Route |
部署 |
建立資料庫主機 |
|
EC2 : ReplaceRouteTableAssociation |
部署 |
建立資料庫主機 |
|
EC2:RevokeSecurity GroupEgress |
部署 |
建立資料庫主機 |
|
EC2:RevokeSecurity GroupIngress |
部署 |
建立資料庫主機 |
|
啟動部署的執行個體 |
EC2:啟動安裝 |
部署 |
營運和補救 |
停止部署的執行個體 |
EC2:停止執行 |
部署 |
營運和補救 |
為 NetApp ONTAP 資源標記 Amazon FSX 的自訂值,以在資源管理期間取得帳單詳細資料 |
fsx:TagResource 1 |
|
建立資料庫主機 |
建立並驗證 CloudForgation 範本以進行部署 |
雲端:建立堆疊 |
部署 |
建立資料庫主機 |
雲端:取消功能堆疊事件 |
部署 |
建立資料庫主機 |
|
雲端:無標準堆疊 |
部署 |
建立資料庫主機 |
|
雲端:清單堆疊 |
部署 |
視圖、規劃與分析 |
|
cloudformation:驗證範本 |
部署 |
建立資料庫主機 |
|
建立巢狀堆疊範本以重試及復原 |
EC2 : CreateLaunchTemplate |
部署 |
建立資料庫主機 |
EC2 : CreateLaunchTemplateVersion |
部署 |
建立資料庫主機 |
|
管理已建立執行個體的標記和網路安全性 |
EC2:建立網路介面 |
部署 |
建立資料庫主機 |
EC2:建立安全性群組 |
部署 |
建立資料庫主機 |
|
EC2:建立標記 |
部署 |
建立資料庫主機 |
|
取得資源配置的執行個體詳細資料 |
ec2:描述地址 |
部署 |
視圖、規劃與分析 |
ec2:描述啟動模板 |
部署 |
視圖、規劃與分析 |
|
啟動建立的執行個體 |
EC2:RunInstances |
部署 |
建立資料庫主機 |
為佈建所需的 ONTAP 資源建立 FSX 。對於現有的適用於 ONTAP 系統的 FSX ,系統會建立新的 SVM 來裝載 SQL Volume 。 |
fsx:CreateFileSystem |
部署 |
建立資料庫主機 |
fsx:CreateStorageVirtualMachine |
部署 |
建立資料庫主機 |
|
fsx:CreateVolume |
|
建立資料庫主機 |
|
取得 ONTAP 詳細資料的 FSX |
fsx:描述檔案系統別名 |
部署 |
建立資料庫主機 |
調整 ONTAP 檔案系統的 FSX 大小,以修正檔案系統保留空間 |
fsx:UpdateFilesystem |
最佳化 |
營運和補救 |
調整磁碟區大小以修正記錄和 TempDB 磁碟機大小 |
fsx:UpdateVolume |
最佳化 |
營運和補救 |
取得 KMS 金鑰詳細資料,並使用適用於 ONTAP 加密的 FSX |
公里:建立授予 |
部署 |
建立資料庫主機 |
kms:描述自訂密鑰存儲 |
部署 |
建立資料庫主機 |
|
KMS : GenerateDataKey |
部署 |
建立資料庫主機 |
|
建立 CloudWatch 記錄檔,用於在 EC2 執行個體上執行驗證和資源配置指令碼 |
記錄檔: CreateLogGroup |
部署 |
建立資料庫主機 |
記錄: CreateLogStream |
部署 |
建立資料庫主機 |
|
日誌:取得日誌群組字段 |
部署 |
建立資料庫主機 |
|
日誌:取得日誌記錄 |
部署 |
建立資料庫主機 |
|
記錄: ListLogDeliverys |
部署 |
建立資料庫主機 |
|
記錄: PutLogEvents |
|
建立資料庫主機 |
|
記錄: TagResource |
部署 |
建立資料庫主機 |
|
遇到 SSM 輸出截斷時,Workload Factory 會切換到 SQL 執行個體的 Amazon CloudWatch 日誌 |
記錄檔: GetLogEvents |
|
視圖、規劃與分析 |
允許 Workload Factory 取得目前日誌組並檢查 Workload Factory 建立的日誌組是否設定了保留 |
記錄: DescribeLogGroups |
|
視圖、規劃與分析 |
允許 Workload Factory 為其建立的日誌組設定一天的保留策略,以避免 SSM 指令輸出的日誌流不必要地積累 |
記錄: PutRetentionPolicy |
|
視圖、規劃與分析 |
列出客戶 SNS 主題,並在選取時發佈至 WLMDB 後端 SNS 和客戶 SNS |
SnS:ListTopics |
部署 |
視圖、規劃與分析 |
SnS :發佈 |
部署 |
建立資料庫主機 |
|
必要的 SSM 權限,可在已佈建的 SQL 執行個體上執行探索指令碼,並擷取 ONTAP 支援的 AWS 區域的最新 FSX 清單。 |
SSM) : PuttinianceItem |
部署 |
建立資料庫主機 |
S10:PutConfigurePackageResult |
部署 |
建立資料庫主機 |
|
SSM) : PuttInventory |
部署 |
建立資料庫主機 |
|
SSM) :更新關聯狀態 |
部署 |
建立資料庫主機 |
|
SSM) : UpdateInstanceAssociationStatus |
部署 |
建立資料庫主機 |
|
SSM) : UpdateInstanceInformation |
部署 |
建立資料庫主機 |
|
ssmmessages:建立控制通道 |
部署 |
建立資料庫主機 |
|
ssmmessages:建立資料通道 |
部署 |
建立資料庫主機 |
|
ssmmessages:開啟控制通道 |
部署 |
建立資料庫主機 |
|
ssmmessages:開放式資料通道 |
部署 |
建立資料庫主機 |
|
在成功或失敗時發出 CloudForgation 堆疊訊號。 |
雲端: SignalResource 1 |
部署 |
建立資料庫主機 |
將範本建立的 EC2 角色新增至 EC2 的執行個體設定檔,以允許 EC2 上的指令碼存取部署所需的資源。 |
IAM:AddRoleToInstanceProfile |
部署 |
建立資料庫主機 |
為 EC2 建立執行個體設定檔,並附加建立的 EC2 角色。 |
IAM:CreatanceProfile |
部署 |
建立資料庫主機 |
透過下列權限範本建立 EC2 角色 |
IAM:建立角色 |
部署 |
建立資料庫主機 |
建立連結至 EC2 服務的角色 |
IAM : CreateServiceLinkedIn 角色 2 |
部署 |
建立資料庫主機 |
刪除部署期間為驗證節點所建立的執行個體設定檔 |
IAM:刪除InstanceProfile |
部署 |
建立資料庫主機 |
取得角色和原則詳細資料,以判斷權限的任何落差,並驗證部署 |
IAM : GetPolicy |
部署 |
建立資料庫主機 |
IAM : GetPolicyVersion |
部署 |
建立資料庫主機 |
|
IAM:GetRole |
部署 |
建立資料庫主機 |
|
IAM : GetRolePolicy |
部署 |
建立資料庫主機 |
|
IAM : GetUser |
部署 |
建立資料庫主機 |
|
將建立的角色傳遞給 EC2 執行個體 |
IAM : PassRole 3 |
部署 |
建立資料庫主機 |
將具有必要權限的原則新增至所建立的 EC2 角色 |
IAM:Putt角色 原則 |
部署 |
建立資料庫主機 |
從已配置的 EC2 執行個體設定檔中分離角色 |
IAM:RemoveRoleFromInstanceProfile |
部署 |
建立資料庫主機 |
模擬工作負載作業,以驗證可用權限,並與所需的 AWS 帳戶權限進行比較 |
IAM : SimulatePrincipalPolicy |
部署 |
全部 |
取得可用於錯誤日誌分析的基礎模型 |
Bedrock:GetFoundationModelAvailability |
錯誤日誌分析 |
視圖、規劃與分析 |
列出 Amazon Bedrock 中可用於錯誤日誌分析的介面設定檔 |
Bedrock : ListInferenceProfiles |
錯誤日誌分析 |
視圖、規劃與分析 |
-
權限僅限於從 WLMDB 開始的資源。
-
"IAM:CreateServiceLinkedIn Role" 受 "iam:AWSServiceName" 限制: "ec2.amazonaws.com"*
-
"IAM:PassRole" 受 "iAM:PassedToService" 限制: "ec2.amazonaws.com"*
GenAI 工作負載的權限
VMware 工作負載的 IAM 策略會根據您所處的運作模式,提供 Workload Factory for VMware 管理公有雲環境中的資源和流程所需的權限。
GenAI IAM 策略僅支援讀取/寫入權限:
-
讀取/寫入:使用指派的憑證代表您在 AWS 中執行和自動執行操作,這些憑證具有執行所需的已驗證權限。
GenAI 工作負載的 IAM 原則
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "CloudformationGroup",
"Effect": "Allow",
"Action": [
"cloudformation:CreateStack",
"cloudformation:DescribeStacks"
],
"Resource": "arn:aws:cloudformation:*:*:stack/wlmai*/*"
},
{
"Sid": "EC2Group",
"Effect": "Allow",
"Action": [
"ec2:AuthorizeSecurityGroupEgress",
"ec2:AuthorizeSecurityGroupIngress"
],
"Resource": "*",
"Condition": {
"StringLike": {
"ec2:ResourceTag/aws:cloudformation:stack-name": "wlmai*"
}
}
},
{
"Sid": "EC2DescribeGroup",
"Effect": "Allow",
"Action": [
"ec2:DescribeRegions",
"ec2:DescribeTags",
"ec2:CreateVpcEndpoint",
"ec2:CreateSecurityGroup",
"ec2:CreateTags",
"ec2:DescribeVpcs",
"ec2:DescribeSubnets",
"ec2:DescribeRouteTables",
"ec2:DescribeKeyPairs",
"ec2:DescribeSecurityGroups",
"ec2:DescribeVpcEndpoints",
"ec2:DescribeInstances",
"ec2:DescribeImages",
"ec2:RevokeSecurityGroupEgress",
"ec2:RevokeSecurityGroupIngress",
"ec2:RunInstances"
],
"Resource": "*"
},
{
"Sid": "IAMGroup",
"Effect": "Allow",
"Action": [
"iam:CreateRole",
"iam:CreateInstanceProfile",
"iam:AddRoleToInstanceProfile",
"iam:PutRolePolicy",
"iam:GetRolePolicy",
"iam:GetRole",
"iam:TagRole"
],
"Resource": "*"
},
{
"Sid": "IAMGroup2",
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": "*",
"Condition": {
"StringEquals": {
"iam:PassedToService": "ec2.amazonaws.com"
}
}
},
{
"Sid": "FSXNGroup",
"Effect": "Allow",
"Action": [
"fsx:DescribeVolumes",
"fsx:DescribeFileSystems",
"fsx:DescribeStorageVirtualMachines",
"fsx:ListTagsForResource"
],
"Resource": "*"
},
{
"Sid": "FSXNGroup2",
"Effect": "Allow",
"Action": [
"fsx:UntagResource",
"fsx:TagResource"
],
"Resource": [
"arn:aws:fsx:*:*:volume/*/*",
"arn:aws:fsx:*:*:storage-virtual-machine/*/*"
]
},
{
"Sid": "SSMParameterStore",
"Effect": "Allow",
"Action": [
"ssm:GetParameter",
"ssm:PutParameter"
],
"Resource": "arn:aws:ssm:*:*:parameter/netapp/wlmai/*"
},
{
"Sid": "SSM",
"Effect": "Allow",
"Action": [
"ssm:GetParameters",
"ssm:GetParametersByPath"
],
"Resource": "arn:aws:ssm:*:*:parameter/aws/service/*"
},
{
"Sid": "SSMMessages",
"Effect": "Allow",
"Action": [
"ssm:GetCommandInvocation"
],
"Resource": "*"
},
{
"Sid": "SSMCommandDocument",
"Effect": "Allow",
"Action": [
"ssm:SendCommand"
],
"Resource": [
"arn:aws:ssm:*:*:document/AWS-RunShellScript"
]
},
{
"Sid": "SSMCommandInstance",
"Effect": "Allow",
"Action": [
"ssm:SendCommand",
"ssm:GetConnectionStatus"
],
"Resource": [
"arn:aws:ec2:*:*:instance/*"
],
"Condition": {
"StringLike": {
"ssm:resourceTag/aws:cloudformation:stack-name": "wlmai-*"
}
}
},
{
"Sid": "KMS",
"Effect": "Allow",
"Action": [
"kms:GenerateDataKey",
"kms:Decrypt"
],
"Resource": "*"
},
{
"Sid": "SNS",
"Effect": "Allow",
"Action": [
"sns:Publish"
],
"Resource": "*"
},
{
"Sid": "CloudWatch",
"Effect": "Allow",
"Action": [
"logs:DescribeLogGroups"
],
"Resource": "*"
},
{
"Sid": "CloudWatchAiEngine",
"Effect": "Allow",
"Action": [
"logs:CreateLogGroup",
"logs:PutRetentionPolicy",
"logs:TagResource",
"logs:DescribeLogStreams"
],
"Resource": "arn:aws:logs:*:*:log-group:/netapp/wlmai*"
},
{
"Sid": "CloudWatchAiEngineLogStream",
"Effect": "Allow",
"Action": [
"logs:GetLogEvents"
],
"Resource": "arn:aws:logs:*:*:log-group:/netapp/wlmai*:*"
},
{
"Sid": "BedrockGroup",
"Effect": "Allow",
"Action": [
"bedrock:InvokeModelWithResponseStream",
"bedrock:InvokeModel",
"bedrock:ListFoundationModels",
"bedrock:GetFoundationModelAvailability",
"bedrock:GetModelInvocationLoggingConfiguration",
"bedrock:PutModelInvocationLoggingConfiguration",
"bedrock:ListInferenceProfiles"
],
"Resource": "*"
},
{
"Sid": "CloudWatchBedrock",
"Effect": "Allow",
"Action": [
"logs:CreateLogGroup",
"logs:PutRetentionPolicy",
"logs:TagResource"
],
"Resource": "arn:aws:logs:*:*:log-group:/aws/bedrock*"
},
{
"Sid": "BedrockLoggingAttachRole",
"Effect": "Allow",
"Action": [
"iam:AttachRolePolicy",
"iam:PassRole"
],
"Resource": "arn:aws:iam::*:role/NetApp_AI_Bedrock*"
},
{
"Sid": "BedrockLoggingIamOperations",
"Effect": "Allow",
"Action": [
"iam:CreatePolicy"
],
"Resource": "*"
},
{
"Sid": "QBusiness",
"Effect": "Allow",
"Action": [
"qbusiness:ListApplications"
],
"Resource": "*"
},
{
"Sid": "S3",
"Effect": "Allow",
"Action": [
"s3:ListAllMyBuckets"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"iam:SimulatePrincipalPolicy"
],
"Resource": "*"
}
]
}
下表提供 GenAI 工作負載權限的詳細資料。
GenAI 工作負載的權限表
| 目的 | 行動 | 使用處 | 權限政策 |
|---|---|---|---|
在部署和重建作業期間建立 AI 引擎雲端堆疊 |
雲端:建立堆疊 |
部署 |
讀取/寫入 |
建立 AI 引擎雲端堆疊 |
雲端:無標準堆疊 |
部署 |
讀取/寫入 |
列出 AI 引擎部署精靈的區域 |
EC2:取消註冊 |
部署 |
讀取/寫入 |
顯示 AI 引擎標籤 |
EC2:取消標示 |
部署 |
讀取/寫入 |
列出 S3 儲存桶 |
S3:ListAllMyb桶 |
部署 |
讀取/寫入 |
在建立 AI 引擎堆疊之前列出 VPC 端點 |
EC2 : CreateVpcEndpoint |
部署 |
讀取/寫入 |
在部署和重建作業期間,在 AI 引擎堆疊建立期間建立 AI 引擎安全性群組 |
EC2:建立安全性群組 |
部署 |
讀取/寫入 |
在部署和重建作業期間,標記由 AI 引擎堆疊建立所建立的資源 |
EC2:建立標記 |
部署 |
讀取/寫入 |
從 AI 引擎堆疊將加密事件發佈至 WLMAI 後端 |
KMS : GenerateDataKey |
部署 |
讀取/寫入 |
kms :解密 |
部署 |
讀取/寫入 |
|
將事件和自訂資源從 AI 引擎堆疊發佈至 WLMAI 後端 |
SnS :發佈 |
部署 |
讀取/寫入 |
在 AI 引擎部署精靈期間列出 VPC |
EC2:取消功能Vpcs |
部署 |
讀取/寫入 |
在「 AI 引擎部署精靈」中列出子網路 |
EC2:無資料子網路 |
部署 |
讀取/寫入 |
在 AI 引擎部署和重建期間取得路由表 |
EC2:取消功能表 |
部署 |
讀取/寫入 |
在 AI 引擎部署精靈期間列出金鑰配對 |
EC2:評量會議 |
部署 |
讀取/寫入 |
在 AI 引擎堆疊建立期間列出安全性群組(以在私有端點上尋找安全性群組) |
EC2:取消安全性群組 |
部署 |
讀取/寫入 |
取得 VPC 端點,判斷是否應在 AI 引擎部署期間建立任何端點 |
EC2:取消資料VpcEndpoints |
部署 |
讀取/寫入 |
列出 Amazon Q Business 應用程式 |
qbusiness : ListApplications |
部署 |
讀取/寫入 |
列出執行個體以瞭解 AI 引擎狀態 |
EC2:資料說明 |
疑難排解 |
讀取/寫入 |
在部署和重建作業期間,列出 AI 引擎堆疊建立期間的映像 |
EC2:取消影像 |
部署 |
讀取/寫入 |
在部署和重建作業期間建立 AI 執行個體堆疊期間,建立並更新 AI 執行個體和私有端點安全群組 |
EC2:RevokeSecurity GroupEgress |
部署 |
讀取/寫入 |
EC2:RevokeSecurity GroupIngress |
部署 |
讀取/寫入 |
|
在部署和重建作業期間,在雲端堆疊建立期間執行 AI 引擎 |
EC2:RunInstances |
部署 |
讀取/寫入 |
在部署和重建作業期間,在堆疊建立期間附加安全群組並修改 AI 引擎的規則 |
EC2:授權安全性群組出口 |
部署 |
讀取/寫入 |
EC2:授權安全性群組入口 |
部署 |
讀取/寫入 |
|
向其中一個基礎模式提出聊天要求 |
Bedrock : InvokeModelWithResponseStream |
部署 |
讀取/寫入 |
開始對基礎模型進行聊天 / 嵌入要求 |
Bedrock : InvokeModel |
部署 |
讀取/寫入 |
顯示區域中可用的基礎模型 |
Bedrock:ListFoundationModels |
部署 |
讀取/寫入 |
取得基礎模型的相關資訊 |
Bedrock:GetFoundationModel |
部署 |
讀取/寫入 |
驗證對基礎模型的存取 |
Bedrock:GetFoundationModelAvailability |
部署 |
讀取/寫入 |
確認在部署和重建作業期間需要建立 Amazon CloudWatch 記錄群組 |
記錄: DescribeLogGroups |
部署 |
讀取/寫入 |
在 AI 引擎精靈期間取得支援 FSX 和 Amazon bedrock 的區域 |
SSM) : GetParametersByPath |
部署 |
讀取/寫入 |
在部署和重建作業期間,取得 AI 引擎部署的最新 Amazon Linux 映像 |
S10:GetParameters |
部署 |
讀取/寫入 |
從傳送至 AI 引擎的命令取得 SSM 回應 |
SSM) : GetCommandInvocation |
部署 |
讀取/寫入 |
檢查與 AI 引擎的 SSM 連線 |
S10:SendCommand |
部署 |
讀取/寫入 |
SSM) : GetConnectionStatus |
部署 |
讀取/寫入 |
|
在部署和重建作業期間,於堆疊建立期間建立 AI 引擎執行個體設定檔 |
IAM:建立角色 |
部署 |
讀取/寫入 |
IAM:CreatanceProfile |
部署 |
讀取/寫入 |
|
IAM:AddRoleToInstanceProfile |
部署 |
讀取/寫入 |
|
IAM:Putt角色 原則 |
部署 |
讀取/寫入 |
|
IAM : GetRolePolicy |
部署 |
讀取/寫入 |
|
IAM:GetRole |
部署 |
讀取/寫入 |
|
IAM : TagRole |
部署 |
讀取/寫入 |
|
IAM:密碼 |
部署 |
讀取/寫入 |
|
模擬工作負載作業,以驗證可用權限,並與所需的 AWS 帳戶權限進行比較 |
IAM : SimulatePrincipalPolicy |
部署 |
讀取/寫入 |
在「建立知識庫」精靈中列出 ONTAP 檔案系統的 FSX |
FSX : DescribeVolumes |
知識庫建立 |
讀取/寫入 |
在「建立知識庫」精靈中列出 ONTAP 檔案系統磁碟區的 FSX |
fsx:DescribeFileSystems |
知識庫建立 |
讀取/寫入 |
在重建作業期間,管理 AI 引擎上的知識庫 |
FSX : ListTagsForResource |
疑難排解 |
讀取/寫入 |
在「建立知識庫」精靈中,列出適用於 ONTAP 檔案系統儲存虛擬機器的 FSX |
FSX : DescrubeStorageVirtualMachines |
部署 |
讀取/寫入 |
將知識庫移至新執行個體 |
FSX : UntagResource |
疑難排解 |
讀取/寫入 |
在重建期間管理 AI 引擎上的知識庫 |
FSX : TagResource |
疑難排解 |
讀取/寫入 |
以安全的方式儲存 SSM 機密( ECR 權杖, CIFS 認證,租賃服務帳戶金鑰) |
SSM) : GetParameter |
部署 |
讀取/寫入 |
SSM) : Puttarameter |
部署 |
讀取/寫入 |
|
在部署和重建作業期間,將 AI 引擎記錄傳送至 Amazon CloudWatch 記錄群組 |
記錄檔: CreateLogGroup |
部署 |
讀取/寫入 |
記錄: PutRetentionPolicy |
部署 |
讀取/寫入 |
|
將 AI 引擎記錄傳送至 Amazon CloudWatch 記錄群組 |
記錄: TagResource |
疑難排解 |
讀取/寫入 |
從 Amazon CloudWatch 取得 SSM 回應(回應時間過長時) |
記錄: DescribeLogStreams |
疑難排解 |
讀取/寫入 |
取得 Amazon CloudWatch 的 SSM 回應 |
記錄檔: GetLogEvents |
疑難排解 |
讀取/寫入 |
在部署和重建作業期間建立堆疊時,為 Amazon 基礎記錄建立 Amazon CloudWatch 記錄群組 |
記錄檔: CreateLogGroup |
部署 |
讀取/寫入 |
記錄: PutRetentionPolicy |
部署 |
讀取/寫入 |
|
記錄: TagResource |
部署 |
讀取/寫入 |
|
列出模型的推斷輪廓 |
Bedrock : ListInferenceProfiles |
疑難排解 |
讀取/寫入 |
VMware 工作負載的權限
VMware 工作負載有以下權限策略可供選擇:
-
檢視、規劃與分析:檢視 EVS 虛擬化環境的清單,取得系統架構完善的分析,並探索節省成本的方法。
-
資料儲存部署與連線:將建議的 VM 版面配置部署至 Amazon EVS、Amazon EC2 或 VMware Cloud on AWS vSphere 叢集,並使用自訂的Amazon FSx for NetApp ONTAP檔案系統作為外部資料儲存。
選擇權限策略以查看所需的 IAM 策略:
適用於 VMware 工作負載的 IAM 原則
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DescribeRegions",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeVpcs",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeDhcpOptions",
"kms:DescribeKey",
"kms:ListKeys",
"kms:ListAliases",
"secretsmanager:ListSecrets",
"evs:ListEnvironments",
"evs:GetEnvironment",
"evs:ListEnvironmentVlans"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"iam:SimulatePrincipalPolicy"
],
"Resource": "*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"cloudformation:CreateStack"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"fsx:CreateFileSystem",
"fsx:DescribeFileSystems",
"fsx:CreateStorageVirtualMachine",
"fsx:DescribeStorageVirtualMachines",
"fsx:CreateVolume",
"fsx:DescribeVolumes",
"fsx:TagResource",
"sns:Publish",
"kms:GenerateDataKey",
"kms:Decrypt",
"kms:CreateGrant"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances",
"ec2:DescribeInstances",
"ec2:CreateSecurityGroup",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:DescribeImages"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"iam:SimulatePrincipalPolicy"
],
"Resource": "*"
}
]
}
下表提供 VMware 工作負載權限的詳細資料。
VMware 工作負載的權限表
| 目的 | 行動 | 使用處 | 權限政策 |
|---|---|---|---|
附加安全性群組並修改已佈建節點的規則 |
EC2:授權安全性群組入口 |
部署 |
資料儲存部署和連接 |
建立 EBS 磁碟區 |
fsx:CreateVolume |
部署 |
資料儲存部署和連接 |
為 VMware 工作負載所建立的 NetApp ONTAP 資源標記 FSX 的自訂值 |
FSX : TagResource |
部署 |
資料儲存部署和連接 |
建立並驗證 CloudForgation 範本 |
雲端:建立堆疊 |
部署 |
資料儲存部署和連接 |
管理已建立執行個體的標記和網路安全性 |
EC2:建立安全性群組 |
部署 |
資料儲存部署和連接 |
啟動建立的執行個體 |
EC2:RunInstances |
部署 |
資料儲存部署和連接 |
取得 EC2 執行個體詳細資料 |
EC2:資料說明 |
庫存 |
資料儲存部署和連接 |
在部署和重建作業期間,列出堆疊建立期間的映像 |
EC2:取消影像 |
庫存 |
資料儲存部署和連接 |
查看與 VPC 關聯的 DHCP 選項集的配置詳情 |
ec2:描述DHCP選項 |
庫存 |
視圖、規劃與分析 |
取得所選環境中的 VPC 以完成部署表單 |
EC2:取消功能Vpcs |
|
視圖、規劃與分析 |
取得所選環境中的子網路以完成部署表單 |
EC2:無資料子網路 |
|
視圖、規劃與分析 |
取得所選環境中的安全性群組,以完成部署表單 |
EC2:取消安全性群組 |
部署 |
視圖、規劃與分析 |
取得所選環境中的可用性區域 |
EC2 :去除可用性區域 |
|
視圖、規劃與分析 |
透過 Amazon FSX for NetApp ONTAP 支援取得地區資訊 |
EC2:取消註冊 |
部署 |
視圖、規劃與分析 |
取得 KMS 金鑰的別名,以用於 Amazon FSX 進行 NetApp ONTAP 加密 |
kms:清單別名 |
部署 |
視圖、規劃與分析 |
取得 KMS 金鑰以用於 Amazon FSX 的 NetApp ONTAP 加密 |
kms : ListKeys |
部署 |
視圖、規劃與分析 |
取得 KMS 金鑰到期詳細資料,以用於 Amazon FSX 進行 NetApp ONTAP 加密 |
KMS : DescribeKey |
部署 |
視圖、規劃與分析 |
列出 AWS Secrets Manager 中的金鑰 |
secretsmanager:列出秘密 |
庫存 |
視圖、規劃與分析 |
從 Amazon EVS 取得環境列表 |
evs:列出環境 |
庫存 |
視圖、規劃與分析 |
獲取有關特定 Amazon EVS 環境的詳細信息 |
evs:GetEnvironment |
庫存 |
視圖、規劃與分析 |
列出與 Amazon EVS 環境關聯的 VLAN |
evs:列出環境VLAN |
庫存 |
視圖、規劃與分析 |
為資源配置所需的 NetApp ONTAP 資源建立 Amazon FSX |
fsx:CreateFileSystem |
部署 |
資料儲存部署和連接 |
fsx:CreateStorageVirtualMachine |
部署 |
資料儲存部署和連接 |
|
fsx:CreateVolume |
|
資料儲存部署和連接 |
|
取得 Amazon FSX 以取得 NetApp ONTAP 詳細資料 |
FSX:說明* |
|
資料儲存部署和連接 |
取得 KMS 金鑰詳細資料,並使用 Amazon FSX 進行 NetApp ONTAP 加密 |
公里:建立授予 |
部署 |
資料儲存部署和連接 |
公里:描述* |
部署 |
視圖、規劃與分析 |
|
公里:清單* |
部署 |
視圖、規劃與分析 |
|
kms :解密 |
部署 |
資料儲存部署和連接 |
|
KMS : GenerateDataKey |
部署 |
資料儲存部署和連接 |
|
列出客戶 SNS 主題,並在選取的情況下發佈至 WLMVMC 後端 SNS 和客戶 SNS |
SnS :發佈 |
部署 |
資料儲存部署和連接 |
模擬工作負載作業,以驗證可用權限,並與所需的 AWS 帳戶權限進行比較 |
IAM : SimulatePrincipalPolicy |
部署 |
|
變更記錄
新增和移除權限時、我們會在下方各節中加以註記。
2025年11月27日
以下權限已新增至儲存工作負載:
-
bedrock:ListInferenceProfiles -
bedrock:GetInferenceProfile -
bedrock:InvokeModelWithResponseStream -
bedrock:InvokeModel
2025年11月2日
儲存、資料庫工作負載和 VMware 工作負載中的「唯讀」和「讀取/寫入」權限策略已被替換,以便在分配權限時提供更精細的粒度和更大的靈活性。
2025年10月5日
以下權限已從 GenAI 中刪除,現在由 GenAI 引擎處理:
-
bedrock:GetModelInvocationLoggingConfiguration -
bedrock:PutModelInvocationLoggingConfiguration -
iam:AttachRolePolicy -
iam:PassRole -
iam:CreatePolicy
2025 年 6 月 29 日
現在,資料庫在唯讀模式下具有以下權限: cloudwatch:GetMetricData 。
2025 年 6 月 3 日
現在,GenAI 在讀取/寫入模式下具有以下權限: s3:ListAllMyBuckets 。
2025 年 4 月 5 日
現在,GenAI 在讀取/寫入模式下具有以下權限: qbusiness:ListApplications 。
現在,資料庫在唯讀模式下具有以下權限:
-
logs:GetLogEvents -
logs:DescribeLogGroups
現在,資料庫在讀取/寫入模式下具有以下權限:
logs:PutRetentionPolicy 。
2025 年 4 月 2 日
現在,資料庫在唯讀模式下具有以下權限: ssm:DescribeInstanceInformation 。
2025 年 3 月 30 日
GenAI 工作負載權限更新
GenAI 的「讀取/寫入模式」下現在提供以下權限:
-
bedrock:PutModelInvocationLoggingConfiguration -
iam:AttachRolePolicy -
iam:PassRole -
iam:createPolicy -
bedrock:ListInferenceProfiles
已從 GenAI 的「讀取/寫入模式」中刪除以下權限: Bedrock:GetFoundationModel 。
IAM : SimulatePrincipalPolicy 權限更新
這 `iam:SimulatePrincipalPolicy`如果您在新增其他 AWS 帳戶憑證或從 Workload Factory 控制台新增新的工作負載功能時啟用自動權限檢查,則權限是所有工作負載權限原則的一部分。此權限模擬工作負載操作,並在從工作負載工廠部署資源之前檢查您是否具有所需的 AWS 帳戶權限。啟用此檢查可減少清理失敗操作的資源和新增缺少的權限所需的時間和精力。
2025 年 3 月 2 日
現在,GenAI 在讀取/寫入模式下具有以下權限: bedrock:GetFoundationModel 。
2025 年 3 月 2 日
現在,資料庫在唯讀模式下具有以下權限: iam:SimulatePrincipalPolicy 。