AWS politiques gérées pour IPAM - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour IPAM

Si vous utilisez IPAM avec un seul AWS compte et que vous créez un IPAM, la politique AWSIPAMServiceRolePolicygérée est automatiquement créée dans votre compte IAM et attachée au rôle lié au service AWSServiceRoleForIPAM.

Si vous activez l'intégration IPAM avec AWS Organizations, la politique AWSIPAMServiceRolePolicygérée est automatiquement créée dans votre compte IAM et dans chacun des comptes membres de vos AWS Organizations, et la politique gérée est attachée au rôle lié au service AWSServiceRoleForIPAM.

Cette stratégie gérée permet à IPAM d'effectuer les opérations suivantes :

  • Surveillance CIDRs associée aux ressources réseau de tous les membres de votre AWS organisation.

  • Stockez les statistiques relatives à l'IPAM sur Amazon CloudWatch, telles que l'espace d'adresses IP disponible dans vos pools IPAM et le nombre de ressources CIDRs conformes aux règles d'allocation.

L'exemple suivant affiche les détails de la stratégie gérée créée.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAMDiscoveryDescribeActions", "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeIpv6Pools", "ec2:DescribeNetworkInterfaces", "ec2:DescribePublicIpv4Pools", "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:GetIpamDiscoveredAccounts", "ec2:GetIpamDiscoveredPublicAddresses", "ec2:GetIpamDiscoveredResourceCidrs", "globalaccelerator:ListAccelerators", "globalaccelerator:ListByoipCidrs", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListDelegatedAdministrators", "organizations:ListChildren", "organizations:ListParents", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "CloudWatchMetricsPublishActions", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IPAM" } } } ] }

La première déclaration de l'exemple précédent permet à l'IPAM de surveiller l' CIDRs utilisation par votre AWS compte unique ou par les membres de votre AWS organisation.

La deuxième instruction de l'exemple précédent utilise la clé de cloudwatch:PutMetricData condition pour permettre à IPAM de stocker les métriques IPAM dans votre espace de noms AWS/IPAM Amazon CloudWatch . Ces métriques sont utilisées par le AWS Management Console pour afficher des données sur les allocations dans vos pools et étendues IPAM. Pour de plus amples informations, veuillez consulter Contrôle de l'utilisation des CIDR à l'aide du tableau de bord IPAM.

Mises à jour de la politique AWS gérée

Consultez les détails des mises à jour apportées aux politiques AWS gérées pour IPAM depuis que ce service a commencé à suivre ces modifications.

Modification Description Date

AWSIPAMServiceRolePolicy

Actions ajoutées à la politique AWSIPAMService RolePolicy gérée (organizations:ListChildren,organizations:ListParents, etorganizations:DescribeOrganizationalUnit) pour permettre à IPAM d'obtenir les détails des unités organisationnelles (OUs) dans les AWS Organisations afin que les clients puissent utiliser IPAM au niveau de l'unité d'organisation.

21 novembre 2024

AWSIPAMServiceRolePolicy

Action ajoutée à la politique AWSIPAMService RolePolicy gérée (ec2:GetIpamDiscoveredPublicAddresses) pour permettre à IPAM d'obtenir des adresses IP publiques lors de la découverte des ressources.

13 novembre 2023

AWSIPAMServiceRolePolicy

Actions ajoutées à la politique AWSIPAMService RolePolicy gérée (ec2:DescribeAccountAttributes,,,ec2:DescribeNetworkInterfaces, ec2:DescribeSecurityGroups ec2:DescribeSecurityGroupRules ec2:DescribeVpnConnectionsglobalaccelerator:ListAccelerators, etglobalaccelerator:ListByoipCidrs) pour permettre à IPAM d'obtenir des adresses IP publiques lors de la découverte des ressources. 1er novembre 2023

AWSIPAMServiceRolePolicy

Deux actions ont été ajoutées à la politique AWSIPAMService RolePolicy gérée (ec2:GetIpamDiscoveredAccountsetec2:GetIpamDiscoveredResourceCidrs) pour permettre à IPAM de surveiller les AWS comptes et les ressources CIDRs lors de la découverte des ressources.

25 janvier 2023
IPAM a commencé à suivre les modifications

L'IPAM a commencé à suivre les modifications apportées à ses politiques AWS gérées.

2 décembre 2021