Schritt 1: Die erforderlichen Berechtigungen für die IAM-Rolle konfigurieren - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schritt 1: Die erforderlichen Berechtigungen für die IAM-Rolle konfigurieren

Stellen Sie zur Verwendung von VPC Route Server sicher, dass der IAM-Benutzer oder die verwendete Rolle über die erforderlichen IAM-Berechtigungen verfügt. Im Folgenden finden Sie eine Anleitung, welche Berechtigungen für jede API erforderlich sind:

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "CreateRouteServer", "Effect": "Allow", "Action": [ "sns:CreateTopic" ], "Resource": "*" }, { "Sid": "DeleteRouteServer", "Effect": "Allow", "Action": [ "sns:DeleteTopic" ], "Resource": "*" }, { "Sid": "CreateRouteServerEndpoint", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:CreateSecurityGroup", "ec2:DescribeSecurityGroups", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": "*" }, { "Sid": "DeleteRouteServerEndpoint", "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface", "ec2:DeleteSecurityGroup", "ec2:RevokeSecurityGroupIngress", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": "*" }, { "Sid": "CreateRouteServerPeer", "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "*" }, { "Sid": "DeleteRouteServerPeer", "Effect": "Allow", "Action": [ "ec2:RevokeSecurityGroupIngress" ], "Resource": "*" } ] }