AWS kebijakan terkelola untuk IPAM - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk IPAM

Jika Anda menggunakan IPAM dengan satu AWS akun dan Anda membuat IPAM, kebijakan AWSIPAMServiceRolePolicyterkelola secara otomatis dibuat di akun IAM Anda dan dilampirkan ke peran terkait layanan AWSServiceRoleForIPAM.

Jika Anda mengaktifkan integrasi IPAM dengan AWS Organizations, kebijakan AWSIPAMServiceRolePolicyterkelola secara otomatis dibuat di akun IAM Anda dan di setiap akun anggota AWS Organizations Anda, dan kebijakan terkelola dilampirkan ke peran terkait layanan AWSServiceRoleForIPAM.

Kebijakan terkelola ini memungkinkan IPAM untuk melakukan hal berikut:

  • Pantau CIDRs yang terkait dengan sumber daya jaringan di semua anggota AWS Organisasi Anda.

  • Simpan metrik yang terkait dengan IPAM di Amazon CloudWatch, seperti ruang alamat IP yang tersedia di kolam IPAM Anda dan jumlah sumber daya CIDRs yang mematuhi aturan alokasi.

Contoh berikut menunjukkan detail kebijakan terkelola yang dibuat.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAMDiscoveryDescribeActions", "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeIpv6Pools", "ec2:DescribeNetworkInterfaces", "ec2:DescribePublicIpv4Pools", "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:GetIpamDiscoveredAccounts", "ec2:GetIpamDiscoveredPublicAddresses", "ec2:GetIpamDiscoveredResourceCidrs", "globalaccelerator:ListAccelerators", "globalaccelerator:ListByoipCidrs", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListDelegatedAdministrators", "organizations:ListChildren", "organizations:ListParents", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "CloudWatchMetricsPublishActions", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IPAM" } } } ] }

Pernyataan pertama dalam contoh sebelumnya memungkinkan IPAM untuk memantau yang CIDRs digunakan oleh AWS akun tunggal Anda atau oleh anggota Organisasi Anda. AWS

Pernyataan kedua dalam contoh sebelumnya menggunakan kunci cloudwatch:PutMetricData kondisi untuk memungkinkan IPAM menyimpan metrik IPAM di namespace Amazon Anda. AWS/IPAM CloudWatch Metrik ini digunakan oleh AWS Management Console untuk menampilkan data tentang alokasi di kolam dan cakupan IPAM Anda. Untuk informasi selengkapnya, lihat Pantau penggunaan CIDR dengan dasbor IPAM.

Pembaruan kebijakan AWS terkelola

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk IPAM sejak layanan ini mulai melacak perubahan ini.

Perubahan Deskripsi Tanggal

AWSIPAMServiceRolePolicy

Tindakan ditambahkan ke kebijakan AWSIPAMService RolePolicy terkelola (organizations:ListChildrenorganizations:ListParents,, danorganizations:DescribeOrganizationalUnit) untuk memungkinkan IPAM mendapatkan rincian Unit Organisasi (OUs) dalam AWS Organizations sehingga pelanggan dapat menggunakan IPAM di tingkat OU.

November 21, 2024

AWSIPAMServiceRolePolicy

Tindakan ditambahkan ke kebijakan AWSIPAMService RolePolicy terkelola (ec2:GetIpamDiscoveredPublicAddresses) untuk mengaktifkan IPAM mendapatkan alamat IP publik selama penemuan sumber daya.

13 November 2023

AWSIPAMServiceRolePolicy

Tindakan ditambahkan ke kebijakan AWSIPAMService RolePolicy terkelola (ec2:DescribeAccountAttributes,ec2:DescribeNetworkInterfaces,ec2:DescribeSecurityGroups,ec2:DescribeSecurityGroupRules,ec2:DescribeVpnConnections,globalaccelerator:ListAccelerators, danglobalaccelerator:ListByoipCidrs) untuk memungkinkan IPAM mendapatkan alamat IP publik selama penemuan sumber daya. 1 November 2023

AWSIPAMServiceRolePolicy

Dua tindakan ditambahkan ke kebijakan AWSIPAMService RolePolicy terkelola (ec2:GetIpamDiscoveredAccountsdanec2:GetIpamDiscoveredResourceCidrs) untuk mengaktifkan IPAM agar AWS akun dan sumber daya CIDRs dipantau selama penemuan sumber daya.

Januari 25, 2023
IPAM mulai melacak perubahan

IPAM mulai melacak perubahan untuk kebijakan yang AWS dikelola.

2 Desember 2021