Rôles liés à un service pour IPAM - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Rôles liés à un service pour IPAM

Les rôles liés à un service dans AWS Identity and Access Management (IAM) permettent aux AWS services d'appeler d'autres AWS services en votre nom. Pour plus d'informations sur les rôles liés à un service, consultez la section Utilisation des rôles liés à un service dans le Guide de l'utilisateur. IAM

Il n'existe actuellement qu'un seul rôle lié à un service pour IPAM :. AWSServiceRoleForIPAM

Autorisations accordées au rôle lié à un service

IPAMutilise le rôle AWSServiceRoleForIPAMlié au service pour appeler les actions de la politique AWSIPAMServiceRolePolicygérée ci-jointe. Pour plus d'informations sur les actions autorisées dans cette stratégie, consultez AWS politiques gérées pour IPAM.

Le rôle lié au service est également associé à une politique de IAM confiance qui permet au ipam.amazonaws.com service d'assumer le rôle lié au service.

Création du rôle lié à un service

IPAMsurveille l'utilisation des adresses IP dans un ou plusieurs comptes en assumant le rôle lié au service dans un compte, en découvrant les ressources et les leursCIDRs, et en intégrant les ressources à celles-ci. IPAM

Le rôle lié à un service est créé de l'une des deux manières suivantes :

  • Lors de votre intégration à AWS Organisations

    Si vous Intégration IPAM aux comptes d'une AWS organisation utilisez la IPAM console ou la enable-ipam-organization-admin-account AWS CLI commande, le rôle AWSServiceRoleForIPAMlié au service est automatiquement créé dans chacun des comptes membres de vos AWS Organizations. Par conséquent, les ressources de tous les comptes membres sont consultables parIPAM.

    Important

    Pour IPAM créer le rôle lié au service en votre nom :

    • Le compte de gestion AWS Organizations qui permet IPAM l'intégration avec AWS Organizations doit être associé à une IAM politique autorisant les actions suivantes :

      • ec2:EnableIpamOrganizationAdminAccount

      • organizations:EnableAwsServiceAccess

      • organizations:RegisterDelegatedAdministrator

      • iam:CreateServiceLinkedRole

    • Le IPAM compte doit être associé à une IAM politique autorisant l'iam:CreateServiceLinkedRoleaction.

  • Lorsque vous créez un compte à IPAM l'aide d'un seul AWS compte

    Si c'est le casÀ utiliser IPAM avec un seul compte, le rôle AWSServiceRoleForIPAMlié au service est automatiquement créé lorsque vous créez un compte IPAM as that.

    Important

    Si vous utilisez IPAM un seul AWS compte, avant d'en créer unIPAM, vous devez vous assurer que le AWS compte que vous utilisez est assorti d'une IAM politique autorisant l'iam:CreateServiceLinkedRoleaction. Lorsque vous créez leIPAM, vous créez automatiquement le rôle AWSServiceRoleForIPAMlié au service. Pour plus d'informations sur la gestion des IAM politiques, consultez la section Modification IAM des politiques dans le Guide de IAM l'utilisateur.

Modifier le rôle lié à un service

Vous ne pouvez pas modifier le rôle AWSServiceRoleForIPAMlié au service.

Supprimer le rôle lié à un service

Si vous n'avez plus besoin de l'utiliserIPAM, nous vous recommandons de supprimer le rôle AWSServiceRoleForIPAMlié au service.

Note

Vous ne pouvez supprimer le rôle lié au service qu'après avoir supprimé toutes les IPAM ressources de votre AWS compte. Cela garantit que vous ne pouvez pas supprimer par inadvertance la fonctionnalité de surveillance de. IPAM

Procédez comme suit pour supprimer le rôle lié au service via : AWS CLI

  1. Supprimez vos IPAM ressources à l'aide deprovision-ipam-pool-cidret supprimez-ipam. Pour plus d’informations, consultez Déprovisionnement CIDRs depuis un pool et Supprimer un IPAM.

  2. Désactivez le IPAM compte avec disable-ipam-organization-admin-account.

  3. Désactivez le IPAM service à disable-aws-service-accessl'aide de l'--service-principal ipam.amazonaws.com.rproxy.goskope.comoption.

  4. Supprimez le rôle lié au service :. delete-service-linked-role Lorsque vous supprimez le rôle lié à un service, la politique IPAM gérée est également supprimée. Pour plus d'informations, consultez la section Suppression d'un rôle lié à un service dans le Guide de l'IAMutilisateur.