Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation des rôles liés à un service pour Amazon MQ
Amazon MQ utilise les rôles liés à un service AWS Identity and Access Management (IAM). Un rôle lié à un service est un type unique de rôle IAM lié directement à Amazon MQ. Les rôles liés à un service sont prédéfinis par Amazon MQ et incluent toutes les autorisations requises par le service pour appeler d'autres services AWS en votre nom.
Un rôle lié à un service simplifie la configuration d'Amazon MQ, car vous n'avez pas besoin d'ajouter manuellement les autorisations requises. Amazon MQ définit les autorisations de ses rôles liés à un service ; sauf définition contraire, seul Amazon MQ peut endosser ses rôles. Les autorisations définies comprennent la politique d'approbation et la politique d'autorisation. De plus, cette politique d'autorisation ne peut pas être attachée à une autre entité IAM.
Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Vos ressources Amazon MQ sont ainsi protégées, car vous ne pouvez pas involontairement supprimer l'autorisation d'accéder aux ressources.
Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez Services AWS qui fonctionnent avec IAM et recherchez les services avec un Oui dans la colonne Rôle lié à un service. Choisissez un Yes (Oui) ayant un lien permettant de consulter la documentation du rôle lié à un service, pour ce service.
Autorisations du rôle lié à un service pour Amazon MQ
Amazon MQ utilise le rôle lié au service nommé AWSServiceRoleForAmazonMQ, ce qui permet à Amazon MQ d'appeler des services AWS en votre nom.
Le rôle lié à un service AWSServiceRoleForAmazonMQ approuve les services suivants pour endosser le rôle :
-
mq.amazonaws.com
Amazon MQ utilise la politique d'autorisation AmazonMQServiceRolePolicy
-
Action :
ec2:CreateVpcEndpoint
sur la ressourcevpc
. -
Action :
ec2:CreateVpcEndpoint
sur la ressourcesubnet
. -
Action :
ec2:CreateVpcEndpoint
sur la ressourcesecurity-group
. -
Action :
ec2:CreateVpcEndpoint
sur la ressourcevpc-endpoint
. -
Action :
ec2:DescribeVpcEndpoints
sur la ressourcevpc
. -
Action :
ec2:DescribeVpcEndpoints
sur la ressourcesubnet
. -
Action :
ec2:CreateTags
sur la ressourcevpc-endpoint
. -
Action :
logs:PutLogEvents
sur la ressourcelog-group
. -
Action :
logs:DescribeLogStreams
sur la ressourcelog-group
. -
Action :
logs:DescribeLogGroups
sur la ressourcelog-group
. -
Action :
CreateLogStream
sur la ressourcelog-group
. -
Action :
CreateLogGroup
sur la ressourcelog-group
.
Lorsque vous créez un agent Amazon MQ for RabbitMQ, la politique d'autorisation AmazonMQServiceRolePolicy
permet à Amazon MQ d'effectuer les tâches suivantes en votre nom.
Créez un point de terminaison Amazon VPC pour l'agent à l'aide du VPC Amazon, du sous-réseau et du groupe de sécurité que vous fournissez. Vous pouvez utiliser le point de terminaison créé pour votre agent pour vous connecter à l'agent via la console de gestion RabbitMQ, l'API de gestion ou par programmation.
Créez des groupes de journaux et publiez les journaux de l'agent dans Amazon CloudWatch Logs.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc-endpoint/*" ], "Condition": { "StringEquals": { "aws:RequestTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:DescribeLogStreams", "logs:DescribeLogGroups", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/amazonmq/*" ] } ] }
Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour de plus amples informations, veuillez consulter Autorisations de rôles liés à un service dans le Guide de l'utilisateur IAM.
Création d'un rôle lié à un service pour Amazon MQ
Vous n'avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez un agent, Amazon MQ crée un rôle lié à un service pour appeler les services AWS en votre nom. Tous les agents suivants que vous créez utiliseront le même rôle et aucun nouveau rôle n'est créé.
Important
Ce rôle lié à un service peut apparaître dans votre compte si vous avez effectué une action dans un autre service qui utilise les fonctions prises en charge par ce rôle. Pour de plus amples informations, veuillez consulter Un nouveau rôle est apparu dans mon compte IAM.
Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte.
Vous pouvez également utiliser la console IAM pour créer un rôle lié au service avec le cas d'utilisation Amazon MQ. Dans l'AWS CLI ou l'API AWS, créez un rôle lié au service avec le nom de service mq.amazonaws.com
. Pour de plus amples informations, consultez Création d'un rôle lié à un service dans le Guide de l'utilisateur IAM. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.
Modification d'un rôle lié à un service pour Amazon MQ
Amazon MQ ne vous permet pas de modifier le rôle lié à au service AWSServiceRoleForAmazonMQ. Néanmoins, vous pouvez modifier la description du rôle à l'aide d'IAM. Pour en savoir plus, consultez Modification d'un rôle lié à un service dans le guide de l'utilisateur IAM.
Suppression d'un rôle lié à un service pour Amazon MQ
Si vous n'avez plus besoin d'utiliser une fonction ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n'avez aucune entité inutilisée qui n'est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.
Note
Si le service Amazon MQ utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression peut échouer. Si cela se produit, patientez quelques minutes et réessayez.
Pour supprimer les ressources Amazon MQ utilisées par le rôle AWSServiceRoleForAmazonMQ
-
Supprimez vos agents Amazon MQ à l'aide de la AWS Management Console, la CLI Amazon MQ ou l'API Amazon MQ. Pour de plus amples informations sur la suppression d'un agent, veuillez consulter Deleting a broker.
Supprimer manuellement le rôle lié à un service à l'aide d'IAM
Utilisez la console IAM, la AWS CLI ou l'API AWS pour supprimer le rôle lié au service AWSServiceRoleForAmazonMQ. Pour de plus amples informations, veuillez consulter Suppression d'un rôle lié à un service dans le Guide de l'utilisateur IAM.
Régions prises en charge pour les rôles liés à un service Amazon MQ
Amazon MQ prend en charge l'utilisation des rôles liés à un service dans toutes les régions où le service est disponible. Pour de plus amples informations, veuillez consulter Régions et points de terminaison AWS.
Nom de la région | Identité de la région | Prise en charge dans Amazon MQ |
---|---|---|
US East (Virginie du Nord) | us-east-1 | Oui |
USA Est (Ohio) | us-east-2 | Oui |
USA Ouest (Californie du Nord) | us-west-1 | Oui |
USA Ouest (Oregon) | us-west-2 | Oui |
Asie-Pacifique (Mumbai) | ap-south-1 | Oui |
Asia Pacific (Osaka) | ap-northeast-3 | Oui |
Asie-Pacifique (Séoul) | ap-northeast-2 | Oui |
Asie-Pacifique (Singapore) | ap-southeast-1 | Oui |
Asie-Pacifique (Sydney) | ap-southeast-2 | Oui |
Asie-Pacifique (Tokyo) | ap-northeast-1 | Oui |
Canada (Centre) | ca-central-1 | Oui |
Europe (Francfort) | eu-central-1 | Oui |
Europe (Irlande) | eu-west-1 | Oui |
Europe (Londres) | eu-west-2 | Oui |
Europe (Paris) | eu-west-3 | Oui |
Amérique du Sud (Sao Paulo) | sa-east-1 | Oui |
AWS GovCloud (US) | us-gov-west-1 | Non |