Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Rôles liés à un service pour AWS Direct Connect
AWS Direct Connect utilise AWS Identity and Access Management (IAM) des rôles liés à un service. Un rôle lié à un service est un type unique de IAM rôle directement lié à. AWS Direct Connect Les rôles liés au service sont prédéfinis par AWS Direct Connect et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom.
Un rôle lié à un service facilite la configuration AWS Direct Connect car vous n'avez pas à ajouter manuellement les autorisations nécessaires. AWS Direct Connect définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul AWS Direct Connect peut assumer ses rôles. Les autorisations définies incluent la politique de confiance et la politique d'autorisations, et cette politique d'autorisations ne peut être attachée à aucune autre IAM entité.
Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos AWS Direct Connect ressources car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.
Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section AWS Services compatibles avec IAM et recherchez les services dont la valeur est Oui dans la colonne Rôle lié au service. Choisissez un Oui ayant un lien permettant de consulter les détails du rôle pour ce service.
Autorisations de rôle liées à un service pour AWS Direct Connect
AWS Direct Connect utilise un rôle lié à un service nommé. AWSServiceRoleForDirectConnect
Cela permet AWS Direct Connect de récupérer les MACSec secrets stockés en votre AWS Secrets Manager nom.
Le rôle lié à un service AWSServiceRoleForDirectConnect
approuve les services suivants pour endosser le rôle :
-
directconnect.amazonaws.com
Le rôle lié à un service AWSServiceRoleForDirectConnect
utilise la stratégie gérée par AWSDirectConnectServiceRolePolicy
.
Vous devez configurer les autorisations pour autoriser une IAM entité (telle qu'un utilisateur, un groupe ou un rôle) à créer, modifier ou supprimer un rôle lié à un service. Pour que le rôle AWSServiceRoleForDirectConnect
lié au service soit créé correctement, l'IAMidentité que vous utilisez AWS Direct Connect
doit disposer des autorisations requises. Pour accorder les autorisations requises, associez la politique suivante à l'IAMidentité.
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:CreateServiceLinkedRole", "Condition": { "StringLike": { "iam:AWSServiceName": "directconnect.amazonaws.com" } }, "Effect": "Allow", "Resource": "*" }, { "Action": "iam:GetRole", "Effect": "Allow", "Resource": "*" } ] }
Pour plus d'informations, consultez la section Autorisations relatives aux rôles liés à un service dans le Guide de l'IAMutilisateur.
Création d'un rôle lié à un service pour AWS Direct Connect
Il n'est pas nécessaire de créer manuellement un rôle lié à un service. AWS Direct Connect crée pour vous le rôle lié au service. Lorsque vous exécutez la associate-mac-sec-key
commande, AWS crée un rôle lié à un service qui permet AWS Direct Connect de récupérer les MACsec secrets stockés en votre AWS Secrets Manager nom dans le AWS Management Console, le AWS CLI, ou le. AWS API
Important
Ce rôle lié à un service peut apparaître dans votre compte si vous avez effectué une action dans un autre service qui utilise les fonctions prises en charge par ce rôle. Pour en savoir plus, consultez l'article Un nouveau rôle est apparu dans Mon IAM compte.
Si vous supprimez ce rôle lié à un service, puis que vous devez le créer à nouveau, vous pouvez utiliser le même processus pour recréer le rôle dans votre compte. AWS Direct Connect crée à nouveau le rôle lié au service pour vous.
Vous pouvez également utiliser la IAM console pour créer un rôle lié à un service avec le cas d'utilisation de AWS Direct Connect. Dans le AWS CLI ou le AWS API, créez un rôle lié au service avec le nom du directconnect.amazonaws.com
service. Pour plus d'informations, consultez la section Création d'un rôle lié à un service dans le Guide de l'IAMutilisateur. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.
Modification d'un rôle lié à un service pour AWS Direct Connect
AWS Direct Connect ne vous permet pas de modifier le rôle AWSServiceRoleForDirectConnect
lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence au rôle. Vous pouvez toutefois modifier la description du rôle à l'aide deIAM. Pour plus d'informations, consultez la section Modification d'un rôle lié à un service dans le Guide de l'IAMutilisateur.
Supprimer un rôle lié à un service pour AWS Direct Connect
Vous n'avez pas besoin de supprimer manuellement le rôle AWSServiceRoleForDirectConnect
. Lorsque vous supprimez votre rôle lié à un service, vous devez supprimer toutes les ressources associées stockées dans le service AWS Secrets Manager Web. Le AWS Management Console AWS CLI, le ou le AWS API, AWS Direct Connect nettoie les ressources et supprime le rôle lié au service pour vous.
Vous pouvez également utiliser la IAM console pour supprimer le rôle lié au service. Pour cela, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle.
Note
Si le AWS Direct Connect service utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, attendez quelques minutes, puis réessayez l'opération.
Pour supprimer AWS Direct Connect les ressources utilisées par AWSServiceRoleForDirectConnect
-
Supprimez l'association entre toutes les MACsec clés et connexions. Pour plus d’informations, consultez Supprimer l'association entre une clé MACsec secrète et une AWS Direct Connect connexion.
-
Supprimez l'association entre toutes les MACsec clés etLAGs. Pour plus d’informations, consultez Supprimer l'association entre une clé MACsec secrète et un AWS Direct Connect point de terminaison LAG.
Pour supprimer manuellement le rôle lié à un service à l'aide de IAM
Utilisez la IAM console AWS CLI, le ou le AWS API pour supprimer le rôle AWSServiceRoleForDirectConnect
lié au service. Pour plus d'informations, consultez la section Suppression d'un rôle lié à un service dans le Guide de l'IAMutilisateur.
Régions prises en charge pour les rôles AWS Direct Connect liés à un service
AWS Direct Connect prend en charge l'utilisation de rôles liés à un service dans tous les Régions AWS endroits où la fonctionnalité MAC de sécurité est disponible. Pour plus d'informations, consultez Emplacements AWS Direct Connect