Cloner un rôle/une stratégie dans le tableau de bord Remediation
Cet article explique comment vous pouvez utiliser le tableau de bord Remediation (Correction) dans Permissions Management afin de cloner des rôles/stratégies pour les systèmes d’autorisation Amazon Web Services (AWS), Microsoft Azure ou Google Cloud Platform (GCP).
Notes
Pour afficher l’onglet Remediation, vous devez disposer des autorisations Viewer, Controller ou Administrator. Pour apporter des modifications sous cet onglet, vous devez disposer des autorisations Controller ou Administrator. Si vous ne disposez pas de ces autorisations, contactez l’administrateur système.
Notes
Microsoft Azure utilise le terme rôle pour qualifier ce que les autres fournisseurs de cloud appellent stratégie. Permissions Management effectue automatiquement cette modification terminologique lorsque vous sélectionnez le type de système d’autorisation. Dans la documentation utilisateur, nous utilisons rôle/stratégie pour faire référence aux deux.
Cloner un rôle/une stratégie
Dans la page d’accueil de Permissions Management, sélectionnez l’onglet Remediation (Correction), puis le sous-onglet Role/Policies (Rôle/Stratégies).
Sélectionnez le rôle/la stratégie que vous souhaitez cloner puis, dans la colonne Actions, sélectionnez Clone.
(AWS uniquement) Dans la zone Clone, les cases Clone Resources et Clone Conditions sont automatiquement cochées. Décochez ces cases si les ressources et les conditions sont différentes de celles qui sont affichées.
Entrez un nom pour chaque système d’autorisation sélectionné dans les zones Policy Name, puis sélectionnez Next.
Si le collecteur de données ne dispose pas de privilèges de contrôleur, le message suivant s’affiche : Only online/controller-enabled authorization systems can be submitted for cloning. (Seuls les systèmes d’autorisation en ligne/avec contrôleur peuvent être soumis pour le clonage)
Pour cloner ce rôle manuellement, téléchargez le script et le fichier JSON.
Sélectionnez Envoyer.
Actualisez l’onglet Role/Policies pour afficher le rôle/la stratégie que vous avez cloné(e).
Étapes suivantes
- Pour plus d’informations sur l’affichage des rôles/stratégies, des demandes et des autorisations existants, consultez Afficher les rôles/stratégies, les demandes et l’autorisation dans le tableau de bord Correction.
- Pour plus d’informations sur la façon de créer un rôle ou une stratégie, consultez Créer un rôle/une stratégie.
- Pour plus d’informations sur la façon de supprimer un rôle ou une stratégie, consultez Supprimer un rôle/une stratégie.
- Pour plus d’informations sur la modification d’un rôle/d’une stratégie, consultez Modifier un rôle/une stratégie (how-to-modify-role-policy.md).
- Pour afficher des informations sur les rôles/stratégies, consultez Afficher des informations sur les rôles/stratégies.
- Pour plus d’informations sur la façon d’attacher et de détacher des autorisations pour les identités AWS, consultez Attacher et détacher des stratégies pour les identités AWS.
- Pour plus d’informations sur la façon de révoquer des tâches à haut risque et inutilisées ou d’attribuer un état en lecture seule pour les identités Azure et GCP, consultez Révoquer des tâches à haut risque et inutilisées ou attribuer un état en lecture seule pour les identités Azure et GCP.
- Pour plus d’informations sur la création ou l’approbation d’une demande d’autorisations, consultez Créer ou approuver une demande d’autorisations.
- Pour plus d’informations sur l’affichage des informations concernant les rôles/stratégies, consultez Afficher des informations concernant les rôles/stratégies