Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour IPAM
Si vous activez l'intégration IPAM avec AWS Organizations, la politique AWSIPAMServiceRolePolicygérée est automatiquement créée dans votre compte IAM et dans chacun des comptes membres de vos AWS Organizations, et la politique gérée est attachée au rôle lié au service AWSServiceRoleForIPAM.
Cette stratégie gérée permet à IPAM d'effectuer les opérations suivantes :
Surveillance CIDRs associée aux ressources réseau de tous les membres de votre AWS organisation.
Stockez les statistiques relatives à l'IPAM sur Amazon CloudWatch, telles que l'espace d'adresses IP disponible dans vos pools IPAM et le nombre de ressources CIDRs conformes aux règles d'allocation.
L'exemple suivant affiche les détails de la stratégie gérée créée.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAMDiscoveryDescribeActions", "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeIpv6Pools", "ec2:DescribeNetworkInterfaces", "ec2:DescribePublicIpv4Pools", "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:GetIpamDiscoveredAccounts", "ec2:GetIpamDiscoveredPublicAddresses", "ec2:GetIpamDiscoveredResourceCidrs", "globalaccelerator:ListAccelerators", "globalaccelerator:ListByoipCidrs", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListDelegatedAdministrators", "organizations:ListChildren", "organizations:ListParents", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "CloudWatchMetricsPublishActions", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IPAM" } } } ] }
La première déclaration de l'exemple précédent permet à l'IPAM de surveiller l' CIDRs utilisation par votre AWS compte unique ou par les membres de votre AWS organisation.
La deuxième instruction de l'exemple précédent utilise la clé de cloudwatch:PutMetricData
condition pour permettre à IPAM de stocker les métriques IPAM dans votre espace de noms AWS/IPAM
Amazon CloudWatch . Ces métriques sont utilisées par le AWS Management Console pour afficher des données sur les allocations dans vos pools et étendues IPAM. Pour de plus amples informations, veuillez consulter Contrôle de l'utilisation des CIDR à l'aide du tableau de bord IPAM.
Mises à jour de la politique AWS gérée
Consultez les détails des mises à jour apportées aux politiques AWS gérées pour IPAM depuis que ce service a commencé à suivre ces modifications.
Modification | Description | Date |
---|---|---|
AWSIPAMServiceRolePolicy |
Actions ajoutées à la politique AWSIPAMService RolePolicy gérée ( |
21 novembre 2024 |
AWSIPAMServiceRolePolicy |
Action ajoutée à la politique AWSIPAMService RolePolicy gérée ( |
13 novembre 2023 |
AWSIPAMServiceRolePolicy |
Actions ajoutées à la politique AWSIPAMService RolePolicy gérée (ec2:DescribeAccountAttributes ,,,ec2:DescribeNetworkInterfaces , ec2:DescribeSecurityGroups ec2:DescribeSecurityGroupRules ec2:DescribeVpnConnections globalaccelerator:ListAccelerators , etglobalaccelerator:ListByoipCidrs ) pour permettre à IPAM d'obtenir des adresses IP publiques lors de la découverte des ressources. |
1er novembre 2023 |
AWSIPAMServiceRolePolicy |
Deux actions ont été ajoutées à la politique AWSIPAMService RolePolicy gérée ( |
25 janvier 2023 |
IPAM a commencé à suivre les modifications |
L'IPAM a commencé à suivre les modifications apportées à ses politiques AWS gérées. |
2 décembre 2021 |