Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS verwaltete Richtlinien für IPAM
Wenn Sie die IPAM-Integration mit AWS Organizations aktivieren, wird die AWSIPAMServiceRolePolicyverwaltete Richtlinie automatisch in Ihrem IAM-Konto und in jedem Ihrer Organisations-Mitgliedskonten erstellt, und die verwaltete Richtlinie wird der mit dem AWSServiceRoleForIPAM-Dienst verknüpften Rolle angehängt. AWS
Mit dieser verwalteten Richtlinie hat IPAM folgende Möglichkeiten:
Überwachen CIDRs Sie die Netzwerkressourcen aller Mitglieder Ihrer Organisation. AWS
Speichern Sie Metriken zu IPAM in Amazon CloudWatch, z. B. den in Ihren IPAM-Pools verfügbaren IP-Adressraum und die Anzahl der Ressourcen CIDRs , die den Zuweisungsregeln entsprechen.
Das folgende Beispiel zeigt die Details der erstellten verwalteten Richtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAMDiscoveryDescribeActions", "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeIpv6Pools", "ec2:DescribeNetworkInterfaces", "ec2:DescribePublicIpv4Pools", "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:GetIpamDiscoveredAccounts", "ec2:GetIpamDiscoveredPublicAddresses", "ec2:GetIpamDiscoveredResourceCidrs", "globalaccelerator:ListAccelerators", "globalaccelerator:ListByoipCidrs", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListDelegatedAdministrators", "organizations:ListChildren", "organizations:ListParents", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "CloudWatchMetricsPublishActions", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IPAM" } } } ] }
Die erste Aussage im vorherigen Beispiel ermöglicht es IPAM, die CIDRs Nutzung durch Ihr einzelnes AWS Konto oder die Mitglieder Ihrer Organisation zu überwachen. AWS
Die zweite Anweisung im vorherigen Beispiel verwendet den cloudwatch:PutMetricData
Bedingungsschlüssel, um es IPAM zu ermöglichen, IPAM-Metriken in Ihrem AWS/IPAM
CloudWatch Amazon-Namespace zu speichern. Diese Metriken werden von der verwendet AWS Management Console , um Daten über die Zuweisungen in Ihren IPAM-Pools und -Bereichen anzuzeigen. Weitere Informationen finden Sie unter Überwachen der CIDR-Nutzung mit dem IPAM-Dashboard.
Aktualisierungen der verwalteten Richtlinie AWS
Hier finden Sie Informationen zu Aktualisierungen der AWS verwalteten Richtlinien für IPAM, seit dieser Dienst begonnen hat, diese Änderungen zu verfolgen.
Änderung | Beschreibung | Datum |
---|---|---|
AWSIPAMServiceRolePolicy |
Der AWSIPAMService RolePolicy verwalteten Richtlinie ( |
21. November 2024 |
AWSIPAMServiceRolePolicy |
Der AWSIPAMService RolePolicy verwalteten Richtlinie ( |
13. November 2023 |
AWSIPAMServiceRolePolicy |
Der AWSIPAMService RolePolicy verwalteten Richtlinie wurden Aktionen hinzugefügt (ec2:DescribeAccountAttributes ,ec2:DescribeNetworkInterfaces ,ec2:DescribeSecurityGroups , ec2:DescribeSecurityGroupRules ec2:DescribeVpnConnections , undglobalaccelerator:ListByoipCidrs )globalaccelerator:ListAccelerators , damit IPAM während der Ressourcensuche öffentliche IP-Adressen abrufen kann. |
1. November 2023 |
AWSIPAMServiceRolePolicy |
Der AWSIPAMService RolePolicy verwalteten Richtlinie wurden zwei Aktionen hinzugefügt ( |
25. Januar 2023 |
IPAM hat mit der Verfolgung von Änderungen begonnen |
IPAM begann, Änderungen für seine AWS verwalteten Richtlinien nachzuverfolgen. |
2. Dezember 2021 |