2.2. 附加基于身份的 IAM 策略
创建基于身份的 IAM 策略后,将其附加到 AWS 帐户中的相关 IAM 用户、组或角色,以防止这些实体的基于 IP 的角色假设。
流程
- 进入 AWS Management Console 中的 IAM 控制台。
选择您要为其附加策略的默认 IAM
ManagedOpenShift-Support-Role
角色。注意您可以更改默认的 IAM
ManagedOpenShift-Support-Role
角色。有关角色的更多信息,请参阅 红帽支持访问。- 在 Permissions 选项卡中,从 Add Permissions 下拉列表中选择 Add Permissions 或 Create inline policy。
搜索您之前创建的策略:
- 输入策略名称。
- 根据适当的类别进行过滤。
- 选择策略,再单击 Attach policy。
重要
为确保基于 IP 的角色假设阻止,您必须保持允许列表的 IP 保持最新状态。如果不这样做,可能会导致红帽站点可靠性工程(SRE)无法访问您的帐户并影响您的 SLA。如果您有任何疑问或需要帮助,请联系我们的支持团队。