在舊版的 Deep Security as a Service 中,您可以通過點擊 Add AWS Account 在 Computers 頁面上添加 AWS 帳號。此方法使用 AWS CloudFormation 模板來添加您的帳號。與您的帳號相關聯的所有 AWS 實例將顯示在電腦防護頁面上,列在您的
AWS 帳號名稱和區域下。
Server & Workload Security保護 包含按區域、VPC 和子網路組織顯示您 AWS 實例的功能。從舊的 AWS 連接類型遷移到新方法通常會自動進行。但是,如果 Server & Workload Security保護 遇到問題且無法自動執行遷移,它將產生 "AWS 帳戶遷移失敗" 警報。如果您遇到此警報,請按照本文中的步驟遷移您的 AWS 帳戶連接。遷移失敗的主要原因是警報訊息中列出的
AWS 角色缺乏權限。
驗證與 AWS 角色相關的權限
步驟
- 登入您的 Amazon Web Services 控制台並前往 IAM 服務。
- 在左側導航窗格中,點選Roles。
- 找到在警示訊息中識別的角色並點選該角色。
- 在「權限」下展開「DeepSecurity」政策,然後點選Edit Policy。
- 「動作」部分的政策應為:
"Action": [ "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeRegions",git "ec2:DescribeSubnets", "ec2:DescribeTags", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "workspaces:DescribeWorkspaces", "workspaces:DescribeWorkspaceDirectories", "workspaces:DescribeWorkspaceBundles", "workspaces:DescribeTags", "iam:ListAccountAliases", "iam:GetRole", "iam:GetRolePolicy", "sts:AssumeRole" ]
注意
只有在使用跨帳戶角色時,才需要"sts:AssumeRole"
許可權。注意
"iam:GetRole"
和"iam:GetRolePolicy"
權限是可選的,但建議在 Server & Workload Security保護 需要額外的 AWS 權限時使用。啟用這些額外的權限允許 Server & Workload Security保護 確定您是否擁有正確的策略。 - 點選 Review policy 和 Save changes。
- 等待最多 30 分鐘,您的連線應該會升級。在 Server & Workload Security保護 主控台的 Computers 標籤中,您的 AWS 實例按區域、VPC 和子網路組織。您的 Amazon WorkSpaces 按區域和工作區目錄組織。