檢視次數:
在舊版的 Deep Security as a Service 中,您可以通過點擊 Add AWS AccountComputers 頁面上添加 AWS 帳號。此方法使用 AWS CloudFormation 模板來添加您的帳號。與您的帳號相關聯的所有 AWS 實例將顯示在電腦防護頁面上,列在您的 AWS 帳號名稱和區域下。
Server & Workload Security保護 包含按區域、VPC 和子網路組織顯示您 AWS 實例的功能。從舊的 AWS 連接類型遷移到新方法通常會自動進行。但是,如果 Server & Workload Security保護 遇到問題且無法自動執行遷移,它將產生 "AWS 帳戶遷移失敗" 警報。如果您遇到此警報,請按照本文中的步驟遷移您的 AWS 帳戶連接。遷移失敗的主要原因是警報訊息中列出的 AWS 角色缺乏權限。

驗證與 AWS 角色相關的權限 上層主題

步驟

  1. 登入您的 Amazon Web Services 控制台並前往 IAM 服務。
  2. 在左側導航窗格中,點選Roles
  3. 找到在警示訊息中識別的角色並點選該角色。
  4. 在「權限」下展開「DeepSecurity」政策,然後點選Edit Policy
  5. 「動作」部分的政策應為:
    "Action": [ 
    "ec2:DescribeImages",
    "ec2:DescribeInstances",
    "ec2:DescribeRegions",git 
    "ec2:DescribeSubnets",
    "ec2:DescribeTags",
    "ec2:DescribeVpcs",
    "ec2:DescribeAvailabilityZones",
    "ec2:DescribeSecurityGroups",
    "workspaces:DescribeWorkspaces",
    "workspaces:DescribeWorkspaceDirectories",
    "workspaces:DescribeWorkspaceBundles",
    "workspaces:DescribeTags",
    "iam:ListAccountAliases",
    "iam:GetRole",
    "iam:GetRolePolicy",
    "sts:AssumeRole"
    ]
    注意
    注意
    只有在使用跨帳戶角色時,才需要"sts:AssumeRole"許可權。
    注意
    注意
    "iam:GetRole""iam:GetRolePolicy" 權限是可選的,但建議在 Server & Workload Security保護 需要額外的 AWS 權限時使用。啟用這些額外的權限允許 Server & Workload Security保護 確定您是否擁有正確的策略。
  6. 點選 Review policySave changes
  7. 等待最多 30 分鐘,您的連線應該會升級。在 Server & Workload Security保護 主控台的 Computers 標籤中,您的 AWS 實例按區域、VPC 和子網路組織。您的 Amazon WorkSpaces 按區域和工作區目錄組織。

接下來需執行的動作