Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Site-to-Site VPN verwendet AWS Identity and Access Management dienstgebundene Rollen (IAM). Eine dienstgebundene Rolle ist eine einzigartige Art von IAM-Rolle, die direkt mit VPN verknüpft ist. Site-to-Site Dienstbezogene Rollen sind von Site-to-Site VPN vordefiniert und beinhalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen.
Eine dienstbezogene Rolle erleichtert die Einrichtung von Site-to-Site VPN, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Site-to-Site VPN definiert die Berechtigungen seiner dienstbezogenen Rollen, und sofern nicht anders definiert, kann nur Site-to-Site VPN seine Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.
Sie können eine serviceverknüpfte Rolle erst löschen, nachdem ihre verwandten Ressourcen gelöscht wurden. Dies schützt Ihre Site-to-Site VPN-Ressourcen, da Sie die Zugriffsberechtigung für die Ressourcen nicht versehentlich entfernen können.
Mit dem Dienst verknüpfte Rollenberechtigungen für VPN Site-to-Site
Site-to-Site VPN verwendet die dienstgebundene Rolle mit dem Namen AWSServiceRoleForVPCS2SVPN — Erlaubt Site-to-Site VPN, Ressourcen im Zusammenhang mit Ihren VPN-Verbindungen zu erstellen und zu verwalten.
Die dienstgebundene AWSService RoleFor VPCS2 SVPN-Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
-
AWS Certificate Manager
-
AWS Private Certificate Authority
Diese dienstbezogene Rolle verwendet die verwaltete Richtlinie. AWSVPCS2 SVpn ServiceRolePolicy Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AWSVPCS2SVpnServiceRolePolicy in der Referenz zu von AWS verwalteten Richtlinien.
Erstellen Sie eine dienstbezogene Rolle für VPN Site-to-Site
Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie ein Kunden-Gateway mit einem zugehörigen privaten ACM-Zertifikat in der AWS Management Console, der oder der AWS API erstellen AWS CLI, erstellt Site-to-Site VPN die dienstbezogene Rolle für Sie.
Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie ein Kunden-Gateway mit einem zugehörigen privaten ACM-Zertifikat erstellen, erstellt Site-to-Site VPN die dienstbezogene Rolle erneut für Sie.
Bearbeiten Sie eine dienstverknüpfte Rolle für VPN Site-to-Site
Site-to-Site VPN erlaubt es Ihnen nicht, die dienstverknüpfte AWSService RoleFor VPCS2 SVPN-Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter Bearbeiten einer Beschreibung einer dienstbezogenen Rolle im IAM-Benutzerhandbuch.
Löschen Sie eine dienstverknüpfte Rolle für VPN Site-to-Site
Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.
Anmerkung
Wenn der Site-to-Site VPN-Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.
Um vom Site-to-Site AWSService RoleFor VPCS2 SVPN verwendete VPN-Ressourcen zu löschen
Sie können diese serviceverknüpfte Rolle erst löschen, nachdem Sie alle Kunden-Gateways gelöscht haben, denen ein privates ACM-Zertifikat zugeordnet ist. Dadurch wird sichergestellt, dass Sie nicht versehentlich die Erlaubnis zum Zugriff auf Ihre ACM-Zertifikate entfernen können, die von VPN-Verbindungen verwendet werden. Site-to-Site
So löschen Sie die -servicegebundene Rolle mit IAM
Verwenden Sie die IAM-Konsole, die oder die AWS API, um die AWS CLI mit dem SVPN-Dienst verknüpfte Rolle zu löschen. AWSService RoleFor VPCS2 Weitere Informationen finden Sie unter Löschen einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.