2.2. アイデンティティベースの IAM ポリシーのアタッチ
アイデンティティベースの IAM ポリシーを作成したら、それを AWS アカウント内の関連する IAM ユーザー、グループ、またはロールにアタッチして、これらのエンティティーが IP ベースのロールを引き受けないようにします。
手順
- AWS マネジメントコンソールの IAM コンソールに移動します。
ポリシーのアタッチ先となるデフォルトの IAM
ManagedOpenShift-Support-Role
ロールを選択します。注記デフォルトの IAM
ManagedOpenShift-Support-Role
ロールは変更できます。ロールの詳細は、Red Hat サポートのアクセス を参照してください。- Permissions タブで、Add Permissions ドロップダウンリストから Add Permissions または Create inline policy を選択します。
以下を実行して、作成したポリシーを検索します。
- ポリシー名を入力します。
- 適切なカテゴリーでフィルタリングします。
- ポリシーを選択し、Attach policy をクリックします。
IP ベースのロールの引き受けを効果的に防止するには、許可リストに登録された IP を最新の状態に保つ必要があります。これを行わないと、Red Hat Site Reliability Engineer (SRE) がアカウントにアクセスできなくなり、SLA に影響を与える可能性があります。さらにご質問がある場合、またはサポートが必要な場合は、サポートチームにお問い合わせください。