2.3. ARN personnalisation du chemin pour les rôles et les politiques IAM
Lorsque vous créez les rôles et les politiques AWS IAM requis pour Red Hat OpenShift Service sur les clusters AWS (ROSA) qui utilisent le Service de jetons de sécurité AWS (STS), vous pouvez spécifier des chemins Amazon Resource Name (ARN) personnalisés. Cela vous permet d’utiliser des chemins ARN de rôle et de stratégie qui répondent aux exigences de sécurité de votre organisation.
Les chemins ARN personnalisés peuvent être spécifiés lorsque vous créez votre rôle OCM, votre rôle utilisateur et vos rôles et stratégies à l’échelle du compte.
Lorsque vous définissez un chemin ARN personnalisé lorsque vous créez un ensemble de rôles et de stratégies à l’échelle du compte, le même chemin est appliqué à tous les rôles et stratégies de l’ensemble. L’exemple suivant montre les ARN pour un ensemble de rôles et de politiques à l’échelle du compte. Dans l’exemple, les ARN utilisent le chemin personnalisé /test/path/dev/ et le préfixe de rôle personnalisé test-env:
-
ARN:aws:iam:<account_id>:role/test/path/dev/test-env-Worker-Role
-
ARN:aws:iam:<account_id>:role/test/path/dev/test-env-Support-Role
-
ARN:aws:iam:<account_id>:role/test/path/dev/test-env-Installer-Role
-
ARN:aws:iam:<account_id>:role/test/path/dev/test-env-ControlPlane-Role
-
ARN:aws:iam:<account_id>:policy/test/path/dev/test-env-Worker-Role-Policy
-
ARN:aws:iam:<account_id>:policy/test/path/dev/test-env-Support-Role-Policy
-
ARN:aws:iam:<account_id>:policy/test/path/dev/test-env-Installer-Role-Policy
-
ARN:aws:iam:<account_id>:policy/test/path/dev/test-env-ControlPlane-Role-Policy
Lorsque vous créez les rôles d’opérateur spécifiques au cluster, le chemin ARN pour le rôle d’installation pertinent à l’échelle du compte est automatiquement détecté et appliqué aux rôles d’opérateur.
Consultez Amazon Resource Names (ARN) dans la documentation AWS pour plus d’informations sur les chemins ARN.