Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Rôles liés à un service pour IPAM - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Rôles liés à un service pour IPAM

L'IPAM utilise des rôles AWS Identity and Access Management liés à un service (IAM). Un rôle lié à un service est un type unique de rôle IAM. Les rôles liés à un service sont prédéfinis par l'IPAM et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom.

Un rôle lié à un service facilite la configuration d'IPAM car il n'est pas nécessaire d'ajouter manuellement les autorisations nécessaires. IPAM définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul l'IPAM peut assumer ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Autorisations de rôles liés à un service

IPAM utilise le rôle lié au service AWSServiceRoleForIPAM pour appeler les actions de la politique gérée ci-jointe. AWSIPAMServiceRolePolicy Pour plus d'informations sur les actions autorisées dans cette stratégie, consultez AWS politiques gérées pour IPAM.

Le rôle lié au service est également associé à une politique de confiance IAM qui permet au ipam.amazonaws.com service d'assumer le rôle lié au service.

Création du rôle lié à un service

L'IPAM surveille l'utilisation des adresses IP dans un ou plusieurs comptes en assumant le rôle lié au service dans un compte, en découvrant les ressources et les leurs CIDRs, et en intégrant les ressources à IPAM.

Le rôle lié à un service est créé de l'une des deux manières suivantes :

  • Lors de votre intégration à AWS Organisations

    Si vous Intégrer l'IPAM aux comptes d'une organisation AWS utilisez la console IPAM ou la enable-ipam-organization-admin-account AWS CLI commande, le rôle lié au service AWSServiceRoleForIPAM est automatiquement créé dans chacun des comptes membres de vos Organizations AWS . Par conséquent, les ressources de tous les comptes membres sont détectables par IPAM.

    Important

    Pour qu'IPAM crée le rôle lié au service en votre nom :

    • Le compte de gestion des AWS Organisations qui permet l'intégration d'IPAM aux AWS Organizations doit être associé à une politique IAM autorisant les actions suivantes :

      • ec2:EnableIpamOrganizationAdminAccount

      • organizations:EnableAwsServiceAccess

      • organizations:RegisterDelegatedAdministrator

      • iam:CreateServiceLinkedRole

    • Le compte IPAM doit être associé à une politique IAM qui autorise l'action iam:CreateServiceLinkedRole.

  • Lorsque vous créez un IPAM à l'aide d'un seul compte AWS

    Si c'est le casUtilisation d'IPAM avec un seul compte, le rôle lié au service AWSServiceRoleForIPAM est automatiquement créé lorsque vous créez un IPAM en tant que compte.

    Important

    Si vous utilisez IPAM avec un seul AWS compte, avant de créer un IPAM, vous devez vous assurer que le AWS compte que vous utilisez est associé à une politique IAM autorisant l'action. iam:CreateServiceLinkedRole Lorsque vous créez l'IPAM, vous créez automatiquement le rôle lié au service AWSServiceRoleForIPAM. Pour plus d'informations sur la gestion des politiques IAM, voir Modifier la description d'un rôle lié à un service dans le Guide de l'utilisateur IAM.

Modifier le rôle lié à un service

Vous ne pouvez pas modifier le rôle AWSServiceRoleForlié au service IPAM.

Supprimer le rôle lié à un service

Si vous n'avez plus besoin d'utiliser IPAM, nous vous recommandons de supprimer le rôle lié au service AWSServiceRoleForIPAM.

Note

Vous pouvez supprimer le rôle lié à un service après que vous avez supprimé toutes les ressources IPAM de votre compte AWS . Ainsi, vous ne pouvez pas involontairement supprimer la capacité de contrôle d'IPAM.

Procédez comme suit pour supprimer le rôle lié au service via la CLI AWS  :

  1. Supprimez vos ressources IPAM à l'aide de deprovision-ipam-pool-cidret supprimez-ipam. Pour plus d’informations, consultez Déprovisionnement CIDRs depuis un pool et Suppression d'un IPAM.

  2. Désactivez le compte IPAM avec disable-ipam-organization-admin-account.

  3. Désactivez le service IPAM à disable-aws-service-accessl'aide de l'--service-principal ipam.amazonaws.com.rproxy.goskope.comoption.

  4. Supprimez le rôle lié au service :. delete-service-linked-role Lorsque vous supprimez le rôle lié à un service, la stratégie gérée par IPAM est également supprimée. Pour plus d’informations, consultez Suppression d’un rôle lié à un service dans le Guide de l’utilisateur IAM.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.