In älteren Versionen von Deep Security as a Service konnten Sie ein AWS-Konto hinzufügen,
indem Sie auf der Seite Computers auf Add AWS Account klickten. Diese Methode verwendete eine AWS CloudFormation-Vorlage, um Ihr Konto
hinzuzufügen. Alle mit Ihrem Konto verknüpften AWS-Instanzen würden auf der Computer-Seite
unter Ihrem AWS-Kontonamen und den Regionen angezeigt.
Server- und Workload Protection umfasst die Möglichkeit, Ihre AWS-Instanzen nach Region, VPC und Subnetz organisiert
anzuzeigen. Die Migration von der älteren Art der AWS-Verbindung zur neuen Methode
erfolgt normalerweise automatisch. Sollte Server- und Workload Protection jedoch auf ein Problem stoßen und die Migration nicht automatisch durchführen können,
wird eine Warnung "AWS-Kontomigration fehlgeschlagen" ausgegeben. Wenn Sie diese Warnung
erhalten, folgen Sie den Schritten in diesem Artikel, um Ihre AWS-Kontoverbindung
zu migrieren. Der Hauptgrund für das Scheitern der Migration ist ein Mangel an Berechtigungen
für die in der Warnmeldung aufgeführte AWS-Rolle.
Überprüfen Sie die Berechtigungen, die mit der AWS-Rolle verknüpft sind
Prozedur
- Melden Sie sich bei Ihrer Amazon-Web-Services-Konsole an und gehen Sie zum IAM-Dienst.
- Klicken Sie im linken Navigationsbereich auf Rollen.
- Suchen Sie die Rolle, die in der Warnmeldung identifiziert wurde, und klicken Sie
auf die Rolle.
- Unter Berechtigungen erweitern Sie die Richtlinie "DeepSecurity" und klicken Sie auf
Richtlinie bearbeiten.
- Die Richtlinie im Abschnitt "Aktion" sollte sein:
"Action": [ "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeRegions",git "ec2:DescribeSubnets", "ec2:DescribeTags", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "workspaces:DescribeWorkspaces", "workspaces:DescribeWorkspaceDirectories", "workspaces:DescribeWorkspaceBundles", "workspaces:DescribeTags", "iam:ListAccountAliases", "iam:GetRole", "iam:GetRolePolicy", "sts:AssumeRole" ]

Hinweis
Die Berechtigung"sts:AssumeRole"ist nur erforderlich, wenn Sie Kontorollen über Konten hinweg verwenden.
Hinweis
Die Berechtigungen"iam:GetRole"und"iam:GetRolePolicy"sind optional, aber empfohlen, falls ein Update von Server- und Workload Protection zusätzliche AWS-Berechtigungen erfordert. Das Aktivieren dieser zusätzlichen Berechtigungen ermöglicht es Server- und Workload Protection, festzustellen, ob Sie die richtige Richtlinie haben. - Klicken Sie auf Review policy und Änderungen speichern.
- Warten Sie bis zu 30 Minuten, und Ihre Verbindung sollte aktualisiert werden. Auf
der Computers-Registerkarte in der Server- und Workload Protection-Konsole sind Ihre AWS-Instanzen nach Region, VPC und Subnetz organisiert. Ihre Amazon
WorkSpaces sind nach Region und WorkSpace-Verzeichnis organisiert.
