2.2. Attacher la politique IAM basée sur l’identité


Lorsque vous avez créé une politique IAM basée sur l’identité, attachez-la aux utilisateurs, groupes ou rôles pertinents de votre compte AWS afin d’éviter l’hypothèse de rôles basé sur l’IP pour ces entités.

Procédure

  1. Accédez à la console IAM dans la console de gestion AWS.
  2. Choisissez le rôle par défaut IAM ManagedOpenShift-Support-Role auquel vous souhaitez joindre la stratégie.

    Note

    Il est possible de modifier le rôle par défaut IAM ManagedOpenShift-Support-Role. Consultez l’accès au support Red Hat pour plus d’informations sur les rôles.

  3. Dans l’onglet Permissions, sélectionnez Ajouter des autorisations ou créer une stratégie en ligne dans la liste déroulante Ajouter des autorisations.
  4. Cherchez la politique que vous avez créée plus tôt par:

    1. Entrez le nom de la politique.
    2. Filtrage par catégorie appropriée.
  5. Choisissez la stratégie et cliquez sur Attach policy.
Important

Afin d’assurer une prévention efficace des hypothèses de rôle basées sur la propriété intellectuelle, vous devez tenir les IP autorisées à jour. Le fait de ne pas le faire peut entraîner l’impossibilité d’accéder à votre compte et d’affecter votre SLA. Lorsque vous avez d’autres questions ou que vous avez besoin d’aide, veuillez contacter notre équipe de soutien.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat