Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Alur Kerja Terkelola Amazon untuk Apache Airflow menggunakan peran terkait layanan AWS Identity and Access Management (IAM). Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke Amazon MWAA. Peran terkait layanan telah ditentukan sebelumnya oleh Amazon MWAA dan mencakup semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS
Peran terkait layanan membuat pengaturan Amazon MWAA lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Amazon MWAA mendefinisikan izin peran terkait layanannya, dan kecuali ditentukan lain, hanya Amazon MWAA yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.
Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya Amazon MWAA Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.
Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat Layanan AWS yang Bekerja bersama IAM dan mencari layanan yang memiliki Ya dalam Peran Terkait Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.
Izin peran terkait layanan untuk Amazon MWAA
Amazon MWAA menggunakan peran terkait layanan bernama AWSServiceRoleForAmazonMWAA
— Peran terkait layanan yang dibuat di akun Anda memberi Amazon MWAA akses ke layanan berikut: AWS
-
Amazon CloudWatch Logs (CloudWatch Log) - Untuk membuat grup log untuk log Apache Airflow.
-
Amazon CloudWatch (CloudWatch) — Untuk mempublikasikan metrik yang terkait dengan lingkungan Anda dan komponen dasarnya ke akun Anda.
-
Amazon Elastic Compute Cloud (Amazon EC2) — Untuk membuat sumber daya berikut:
-
Titik akhir Amazon VPC di VPC Anda untuk kluster database Amazon Aurora PostgreSQL yang AWS dikelola untuk digunakan oleh Apache Airflow Scheduler dan Worker.
-
Endpoint Amazon VPC tambahan untuk mengaktifkan akses jaringan ke server Web jika Anda memilih opsi jaringan pribadi untuk server Web Apache Airflow Anda.
-
Antarmuka Jaringan Elastis (ENIs) di VPC Amazon Anda untuk mengaktifkan akses jaringan AWS ke sumber daya yang dihosting di VPC Amazon Anda.
-
Kebijakan kepercayaan berikut memungkinkan kepala layanan untuk mengambil peran terkait layanan. Prinsip layanan untuk Amazon MWAA adalah airflow.amazonaws.com
seperti yang ditunjukkan oleh kebijakan.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "airflow.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
Kebijakan izin peran bernama AmazonMWAAServiceRolePolicy
memungkinkan Amazon MWAA menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"logs:CreateLogStream",
"logs:CreateLogGroup",
"logs:DescribeLogGroups"
],
"Resource": "arn:aws:logs:*:*:log-group:airflow-*:*"
},
{
"Effect": "Allow",
"Action": [
"ec2:AttachNetworkInterface",
"ec2:CreateNetworkInterface",
"ec2:CreateNetworkInterfacePermission",
"ec2:DeleteNetworkInterface",
"ec2:DeleteNetworkInterfacePermission",
"ec2:DescribeDhcpOptions",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeVpcEndpoints",
"ec2:DescribeVpcs",
"ec2:DetachNetworkInterface"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "ec2:CreateVpcEndpoint",
"Resource": "arn:aws:ec2:*:*:vpc-endpoint/*",
"Condition": {
"ForAnyValue:StringEquals": {
"aws:TagKeys": "AmazonMWAAManaged"
}
}
},
{
"Effect": "Allow",
"Action": [
"ec2:ModifyVpcEndpoint",
"ec2:DeleteVpcEndpoints"
],
"Resource": "arn:aws:ec2:*:*:vpc-endpoint/*",
"Condition": {
"Null": {
"aws:ResourceTag/AmazonMWAAManaged": false
}
}
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateVpcEndpoint",
"ec2:ModifyVpcEndpoint"
],
"Resource": [
"arn:aws:ec2:*:*:vpc/*",
"arn:aws:ec2:*:*:security-group/*",
"arn:aws:ec2:*:*:subnet/*"
]
},
{
"Effect": "Allow",
"Action": "ec2:CreateTags",
"Resource": "arn:aws:ec2:*:*:vpc-endpoint/*",
"Condition": {
"StringEquals": {
"ec2:CreateAction": "CreateVpcEndpoint"
},
"ForAnyValue:StringEquals": {
"aws:TagKeys": "AmazonMWAAManaged"
}
}
},
{
"Effect": "Allow",
"Action": "cloudwatch:PutMetricData",
"Resource": "*",
"Condition": {
"StringEquals": {
"cloudwatch:namespace": [
"AWS/MWAA"
]
}
}
}
]
}
Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat Izin peran tertaut layanan dalam Panduan Pengguna IAM.
Membuat peran terkait layanan untuk Amazon MWAA
Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat lingkungan Amazon MWAA baru menggunakan, API AWS Management Console, atau AWS API AWS CLI, Amazon MWAA membuat peran terkait layanan untuk Anda.
Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat lingkungan lain, Amazon MWAA membuat peran terkait layanan untuk Anda lagi.
Mengedit peran terkait layanan untuk Amazon MWAA
Amazon MWAA tidak mengizinkan Anda mengedit peran terkait layanan AWSService RoleForAmazon MWAA. Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat Mengedit peran tertaut layanan dalam Panduan Pengguna IAM.
Menghapus peran terkait layanan untuk Amazon MWAA
Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif.
Saat Anda menghapus lingkungan Amazon MWAA, Amazon MWAA menghapus semua sumber daya terkait yang digunakannya sebagai bagian dari layanan. Namun, Anda harus menunggu sebelum Amazon MWAA selesai menghapus lingkungan Anda, sebelum mencoba menghapus peran terkait layanan. Jika Anda menghapus peran terkait layanan sebelum Amazon MWAA menghapus lingkungan, Amazon MWAA mungkin tidak dapat menghapus semua sumber daya terkait lingkungan.
Untuk menghapus peran terkait layanan secara manual menggunakan IAM
Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran terkait layanan AWSService RoleForAmazon MWAA. Untuk informasi selengkapnya, lihat Menghapus peran tertaut layanan dalam Panduan Pengguna IAM.
Wilayah yang didukung untuk peran terkait layanan Amazon MWAA
Amazon MWAA mendukung penggunaan peran terkait layanan di semua wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat Alur Kerja Terkelola Amazon untuk titik akhir dan kuota Apache Airflow.
Pembaruan kebijakan
Perubahan | Deskripsi | Tanggal |
---|---|---|
Amazon MWAA memperbarui kebijakan izin peran terkait layanannya |
AmazonMWAAServiceRolePolicy- Amazon MWAA memperbarui kebijakan izin untuk peran terkait layanannya untuk memberikan izin Amazon MWAA untuk mempublikasikan metrik tambahan yang terkait dengan sumber daya dasar layanan ke akun pelanggan. Metrik baru ini diterbitkan di bawah |
18 November 2022 |
Amazon MWAA mulai melacak perubahan |
Amazon MWAA mulai melacak perubahan untuk kebijakan izin peran terkait layanan AWS terkelola. |
18 November 2022 |