Ansichten:
In älteren Versionen von Deep Security as a Service konnten Sie ein AWS-Konto hinzufügen, indem Sie auf der Seite Computers auf Add AWS Account klickten. Diese Methode verwendete eine AWS CloudFormation-Vorlage, um Ihr Konto hinzuzufügen. Alle mit Ihrem Konto verknüpften AWS-Instanzen würden auf der Computer-Seite unter Ihrem AWS-Kontonamen und den Regionen angezeigt.
Server- und Workload Protection umfasst die Möglichkeit, Ihre AWS-Instanzen nach Region, VPC und Subnetz organisiert anzuzeigen. Die Migration von der älteren Art der AWS-Verbindung zur neuen Methode erfolgt normalerweise automatisch. Sollte Server- und Workload Protection jedoch auf ein Problem stoßen und die Migration nicht automatisch durchführen können, wird eine Warnung "AWS-Kontomigration fehlgeschlagen" ausgegeben. Wenn Sie diese Warnung erhalten, folgen Sie den Schritten in diesem Artikel, um Ihre AWS-Kontoverbindung zu migrieren. Der Hauptgrund für das Scheitern der Migration ist ein Mangel an Berechtigungen für die in der Warnmeldung aufgeführte AWS-Rolle.

Überprüfen Sie die Berechtigungen, die mit der AWS-Rolle verknüpft sind Übergeordnetes Thema

Prozedur

  1. Melden Sie sich bei Ihrer Amazon-Web-Services-Konsole an und gehen Sie zum IAM-Dienst.
  2. Klicken Sie im linken Navigationsbereich auf Rollen.
  3. Suchen Sie die Rolle, die in der Warnmeldung identifiziert wurde, und klicken Sie auf die Rolle.
  4. Unter Berechtigungen erweitern Sie die Richtlinie "DeepSecurity" und klicken Sie auf Richtlinie bearbeiten.
  5. Die Richtlinie im Abschnitt "Aktion" sollte sein:
    "Action": [ 
    "ec2:DescribeImages",
    "ec2:DescribeInstances",
    "ec2:DescribeRegions",git 
    "ec2:DescribeSubnets",
    "ec2:DescribeTags",
    "ec2:DescribeVpcs",
    "ec2:DescribeAvailabilityZones",
    "ec2:DescribeSecurityGroups",
    "workspaces:DescribeWorkspaces",
    "workspaces:DescribeWorkspaceDirectories",
    "workspaces:DescribeWorkspaceBundles",
    "workspaces:DescribeTags",
    "iam:ListAccountAliases",
    "iam:GetRole",
    "iam:GetRolePolicy",
    "sts:AssumeRole"
    ]
    Hinweis
    Hinweis
    Die Berechtigung "sts:AssumeRole" ist nur erforderlich, wenn Sie Kontorollen über Konten hinweg verwenden.
    Hinweis
    Hinweis
    Die Berechtigungen "iam:GetRole" und "iam:GetRolePolicy" sind optional, aber empfohlen, falls ein Update von Server- und Workload Protection zusätzliche AWS-Berechtigungen erfordert. Das Aktivieren dieser zusätzlichen Berechtigungen ermöglicht es Server- und Workload Protection, festzustellen, ob Sie die richtige Richtlinie haben.
  6. Klicken Sie auf Review policy und Änderungen speichern.
  7. Warten Sie bis zu 30 Minuten, und Ihre Verbindung sollte aktualisiert werden. Auf der Computers-Registerkarte in der Server- und Workload Protection-Konsole sind Ihre AWS-Instanzen nach Region, VPC und Subnetz organisiert. Ihre Amazon WorkSpaces sind nach Region und WorkSpace-Verzeichnis organisiert.

Nächste Schritte