< Help center - Elvenworks
E L V E N W O R K S

Loading

Clouds

1º Go to AWS Console in IAM Service on LINK

2º Go to Policies on LINK

3º Create new policie with bellow content

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "ec2:RebootInstances",
                "ec2:AuthorizeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:TerminateInstances",
                "ec2:StartInstances",
                "ec2:CreateSecurityGroup",
                "ec2:CreateTags",
                "ec2:DeleteSecurityGroup",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "iam:get*",
                "iam:list*",
                "ec2:Describe*",
                "rds:Describe*",
                "s3:*",
                "cloudwatch:GetMetricStatistics",
                "eks:*",
                "cloudwatch:ListMetrics",
                "elasticache:Describe*"
            ],
            "Resource": "*"
        }
    ]
}

#About

This policy Allows:

  • EC2 Provisioning, control and manage instances with TAG “1P”. Our agent doesn’t use Key pair.
  • RDS, Elasticache, EC2, IAM, Cloudwatch and S3 in list and get requests types
  • EKS Full Access (Optionally)

1º Vá no serviço de Active Directory do Azure – LINK

( https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview )

Obs.: É necessário que tenha um active directory existente

2º Em criar, selecione a opção de Registro do aplicativo

3º Defina um nome como por exemplo: 1P-Agent (a sua escolha), e selecione a opção “Contas somente neste diretório organizacional (somente Default Directory – Único locatário)”

4º Pressione “registrar” ao final da página. Pronto usuário criado.

Obtendo os dados para autenticar

5º Pegue o ID do campo: “ID do aplicativo (cliente)”.

6º Pegue o tenantid no campo “ID do diretório”

7º Para obter o secretID, vá em “Certificados e segredos”

8º Vá em “Novo segredo”

9º Defina um nome e período de expiração, clique em “adicionar”

10º Agora copie o conteúdo do campo “Valor” e você terá sua secretID

11º Para pegar o ID da sua subscrição vá em Subscriptions no link: https://portal.azure.com/#blade/Microsoft_Azure_Billing/SubscriptionsBlade

12º Entre na subscription

13º Vá em IAM

14º Vá em “+Add” e depois “Add role assignment”

15º Selecione as permissões abaixo

“Role” = “Owner”

“Assign access to” = “User, group, or service principal”

“Select” = “1P-agent” (Ou equivalente ao APP registration name)

Liberando o permissionamento

16º Vá em “Permissões de API”

17º Vá em “Adicionar permissão”

18º Selecione o “Azure Service Management”

19º Selecione a permissão e clique em “Adicionar permissões”

Agora o permissionamento ficará conforme a imagem abaixo

OK, agora cadastre os dados no 1P do usuário criado.

Plans & Pricing

pending

pending

Cloud | DevOps | Product Management

Follow Us

Email: contact@elven.works