获取 AWS 登录详细信息

如需使用 AWS 启用云,您需要在激活 Incredibuild Cloud 期间提供以下几个登录详细信息。

  • Role ARN– 新角色创建时自动生成的角色 Amazon 资源名称 (ARN)。有关 Amazon Resource Names (ARN) 的更多信息,请参阅 AWS 文档

  • External ID – 您输入的外部 ID 将作为条件进入到新角色的 Trust Relationships设置中。有关 External ID 的更多信息,请参阅 AWS 文档

要生成这些登录详细信息,您需要执行以下流程:

注意:仅具有 Administrator Access 策略和 Programmatic Access 类型的 IAM 用户需要进行这些流程。这些流程在 2021 年 11 月进行过验证,但在此之后 AWS 应用流程可能已发生变化。

创建 Custom AWS Policy

  1. 在 AWS Management Console 中的Find Services 框中输入:IAM

  2. IAM 页面中,点击 Policies 选项:

  3. Policies 页面中,点击 Create policy 按钮:

  4. 在第一个 Create Policy 页面中,点击 JSON 选项卡:

  5. 根据您的环境输入以下代码。

    • 如果您想将自定义角色附加到您的云虚拟机,请使用下面的 “Custom VM Role” 选项,并指定您在 AWS 中创建的角色。您还需要在 Cloud Settings 中指定角色。

    • 在隐私政策中,您必须用您的帐户详细信息替换一些代码。

    • 如果您不确定使用哪一个,您应使用具有自定义虚拟机角色的公共网络策略。

    • 如果您计划使用 Private Link,也可添加 ec2:DescribeVpcEndpoints 权限。

  6. 通过定义名称并点击 Create Policy 来完成政策。在后面的步骤中,您将需要使用该名称。

创建 Custom AWS Role

  1. 转到 RolesCreate Role

  2. 在第一页中,选择 AWS service 作为实体类型,选择 EC2 作为常见用例。

  3. 在第二页中,使用 Filter policies 框查找您之前创建的自定义策略并点击其复选框。

  4. [可选] 在第三页中,您可以为正在创建的新角色添加标签。

  5. 在第四页中,输入新角色名称并点击 Create role

  6. Roles页面中找到新创建的角色。然后选中其复选框并点击以打开它:

  7. 在新角色的Summary 页面中,点击 Trust relationships选项卡。然后点击Edit trust relationship 按钮:

  8. Edit Trust Relationship 页面中,删除现有内容并将其替换为以下代码:

    {

    "Version": "2012-10-17",

    "Statement": [

             {

    "Effect": "Allow",

    "Principal": {

    "AWS": "arn:aws:iam::827268715074:user/incrediCloud" },

    "Action": "sts:AssumeRole",

    "Condition": {

    "StringEquals": {

    "sts:ExternalId": "<New_String_for_Your_External_ID>" }

                           }

                  }

           ]

    }

    请输入不带特殊字符的唯一字符串来代替 "New_String_for_Your_External_ID"。您需要在激活期间将其提供给 Incredibuild。

  9. Policy Document 窗格中输入了您的唯一外部 ID 后,点击 Update Trust Policy 按钮。您将返回所创建角色的 Summary 页面。在此Summary 页面中,您可以找到以较低权限激活 Incredibuild Cloud 所需的登录详细信息: