2.2. アイデンティティベースの IAM ポリシーのアタッチ


アイデンティティベースの IAM ポリシーを作成したら、それを AWS アカウント内の関連する IAM ユーザー、グループ、またはロールにアタッチして、これらのエンティティーが IP ベースのロールを引き受けないようにします。

手順

  1. AWS マネジメントコンソールの IAM コンソールに移動します。
  2. ポリシーのアタッチ先となるデフォルトの IAM ManagedOpenShift-Support-Role ロールを選択します。

    注記

    デフォルトの IAM ManagedOpenShift-Support-Role ロールは変更できます。ロールの詳細は、Red Hat サポートのアクセス を参照してください。

  3. Permissions タブで、Add Permissions ドロップダウンリストから Add Permissions または Create inline policy を選択します。
  4. 以下を実行して、作成したポリシーを検索します。

    1. ポリシー名を入力します。
    2. 適切なカテゴリーでフィルタリングします。
  5. ポリシーを選択し、Attach policy をクリックします。
重要

IP ベースのロールの引き受けを効果的に防止するには、許可リストに登録された IP を最新の状態に保つ必要があります。これを行わないと、Red Hat Site Reliability Engineer (SRE) がアカウントにアクセスできなくなり、SLA に影響を与える可能性があります。さらにご質問がある場合、またはサポートが必要な場合は、サポートチームにお問い合わせください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.