Deep Security as a Serviceの古いバージョンでは、[コンピュータ] ページで[AWSアカウントを追加する]をクリックしてAWSアカウントを追加できます。この方法では、AWS CloudFormationテンプレートを使用してアカウントが追加されます。[コンピュータ] 画面には、アカウントに関連付けられているすべてのAWSインスタンスがAWSアカウント名とリージョンの下にまとめて表示されます。
Workload Securityには、AWSインスタンスをリージョン、VPC、およびサブネット別に表示する機能があります。古いタイプのAWS接続から新しい接続方法への移行は、通常、自動的に行われます。ただし、
Workload Securityで問題が発生し、移行を自動的に実行できない場合は、AWS Account Migration Failedアラートが生成されます。このアラートが発生した場合は、この記事の手順に従って、AWSアカウントの接続を移行してください。移行失敗の主な原因は、アラートメッセージに表示されているAWSロールの権限がないことです。
AWSロールに関連付けられている権限を確認する
手順
- AWSマネジメントコンソールにログインし、[IAM] サービスに移動します。
- 左側のナビゲーションペインで [Roles] をクリックします。
- アラートメッセージに記載されたロールを探してクリックします。
- [権限]の下で、[DeepSecurity]ポリシーを展開し、[ポリシーの編集]をクリックします。
- [処理] セクションのポリシーは次のとおりです。
"Action": [ "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeRegions",git "ec2:DescribeSubnets", "ec2:DescribeTags", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "workspaces:DescribeWorkspaces", "workspaces:DescribeWorkspaceDirectories", "workspaces:DescribeWorkspaceBundles", "workspaces:DescribeTags", "iam:ListAccountAliases", "iam:GetRole", "iam:GetRolePolicy", "sts:AssumeRole" ]
クロスアカウントロールを使用している場合にのみ、"sts:AssumeRole"
権限が必要です。"iam:GetRole"
および"iam:GetRolePolicy"
の権限はオプションですが、Workload Securityの更新に追加のAWS権限が必要な場合に備えて推奨されます。これらの追加権限を有効にすると、Workload Securityが正しいポリシーを持っているかどうかを判断できます。 - [ポリシーを確認]をクリックし、[変更を保存]してください。
- 接続のアップグレードには最大30分かかることがあります。 Workload Security コンソールの[コンピュータ]タブでは、AWSインスタンスは、地域、VPC、およびサブネットごとに編成されます。Amazon WorkSpacesは、リージョンおよびWorkSpaceディレクトリ別に表示されます。