2.2. Attacher la politique IAM basée sur l’identité
Lorsque vous avez créé une politique IAM basée sur l’identité, attachez-la aux utilisateurs, groupes ou rôles pertinents de votre compte AWS afin d’éviter l’hypothèse de rôles basé sur l’IP pour ces entités.
Procédure
- Accédez à la console IAM dans la console de gestion AWS.
Choisissez le rôle par défaut IAM ManagedOpenShift-Support-Role auquel vous souhaitez joindre la stratégie.
NoteIl est possible de modifier le rôle par défaut IAM ManagedOpenShift-Support-Role. Consultez l’accès au support Red Hat pour plus d’informations sur les rôles.
- Dans l’onglet Permissions, sélectionnez Ajouter des autorisations ou créer une stratégie en ligne dans la liste déroulante Ajouter des autorisations.
Cherchez la politique que vous avez créée plus tôt par:
- Entrez le nom de la politique.
- Filtrage par catégorie appropriée.
- Choisissez la stratégie et cliquez sur Attach policy.
Afin d’assurer une prévention efficace des hypothèses de rôle basées sur la propriété intellectuelle, vous devez tenir les IP autorisées à jour. Le fait de ne pas le faire peut entraîner l’impossibilité d’accéder à votre compte et d’affecter votre SLA. Lorsque vous avez d’autres questions ou que vous avez besoin d’aide, veuillez contacter notre équipe de soutien.