Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Peran tertaut layanan untuk IPAM
Peran terkait layanan di AWS Identity and Access Management (IAM) memungkinkan AWS layanan memanggil AWS layanan lain atas nama Anda. Untuk informasi selengkapnya tentang peran terkait layanan, lihat Menggunakan peran terkait layanan di Panduan Pengguna. IAM
Saat ini hanya ada satu peran terkait layanan untukIPAM:. AWSServiceRoleForIPAM
Izin yang diberikan untuk peran terkait layanan
IPAMmenggunakan peran AWSServiceRoleForIPAMterkait layanan untuk memanggil tindakan dalam kebijakan AWSIPAMServiceRolePolicyterkelola terlampir. Untuk informasi selengkapnya tentang tindakan yang diizinkan dalam kebijakan tersebut, lihatAWS kebijakan terkelola untuk IPAM.
Juga melekat pada peran terkait layanan adalah kebijakan IAM tepercaya yang memungkinkan ipam.amazonaws.com
layanan untuk mengambil peran terkait layanan.
Membuat peran terkait layanan
IPAMmemantau penggunaan alamat IP dalam satu atau lebih akun dengan mengasumsikan peran terkait layanan dalam akun, menemukan sumber daya dan merekaCIDRs, dan mengintegrasikan sumber daya dengan akun. IPAM
Peran terkait layanan dibuat dengan salah satu dari dua cara:
-
Ketika Anda berintegrasi dengan AWS Organizations
Jika Anda Integrasikan IPAM dengan akun dalam AWS Organisasi menggunakan IPAM konsol atau menggunakan
enable-ipam-organization-admin-account
AWS CLI perintah, peran AWSServiceRoleForIPAMterkait layanan dibuat secara otomatis di setiap akun anggota AWS Organizations Anda. Akibatnya, sumber daya dalam semua akun anggota dapat ditemukan oleh. IPAMpenting
IPAMUntuk membuat peran terkait layanan atas nama Anda:
-
Akun manajemen AWS Organisasi yang memungkinkan IPAM integrasi dengan AWS Organizations harus memiliki IAM kebijakan yang melekat padanya yang mengizinkan tindakan berikut:
-
ec2:EnableIpamOrganizationAdminAccount
-
organizations:EnableAwsServiceAccess
-
organizations:RegisterDelegatedAdministrator
-
iam:CreateServiceLinkedRole
-
-
IPAMAkun harus memiliki IAM kebijakan yang dilampirkan padanya yang memungkinkan
iam:CreateServiceLinkedRole
tindakan.
-
-
Saat Anda membuat AWS akun IPAM menggunakan satu
Jika AndaGunakan IPAM dengan satu akun, peran yang AWSServiceRoleForIPAMditautkan layanan akan dibuat secara otomatis saat Anda membuat akun IPAM sebagai itu.
penting
Jika Anda menggunakan IPAM dengan satu AWS akun, sebelum Anda membuat akunIPAM, Anda harus memastikan bahwa AWS akun yang Anda gunakan memiliki IAM kebijakan yang melekat padanya yang memungkinkan
iam:CreateServiceLinkedRole
tindakan tersebut. Saat membuatIPAM, Anda secara otomatis membuat peran AWSServiceRoleForIPAMterkait layanan. Untuk informasi selengkapnya tentang mengelola IAM kebijakan, lihat Mengedit IAM kebijakan di Panduan IAM Pengguna.
Mengedit peran terkait layanan
Anda tidak dapat mengedit peran AWSServiceRoleForIPAMterkait layanan.
Menghapus peran terkait layanan
Jika Anda tidak perlu lagi menggunakanIPAM, kami sarankan Anda menghapus peran AWSServiceRoleForIPAMterkait layanan.
catatan
Anda dapat menghapus peran terkait layanan hanya setelah Anda menghapus semua IPAM sumber daya di akun Anda AWS . Ini memastikan bahwa Anda tidak dapat secara tidak sengaja menghapus kemampuan pemantauan. IPAM
Ikuti langkah-langkah berikut untuk menghapus peran terkait layanan melalui: AWS CLI
Hapus IPAM sumber daya Anda menggunakan deprovision-ipam-pool-cidrdan hapus-ipam. Untuk informasi selengkapnya, silakan lihat Pembuangan CIDRs dari kolam dan Menghapus sebuah IPAM.
Nonaktifkan IPAM akun dengan disable-ipam-organization-admin-account.
Nonaktifkan IPAM layanan dengan disable-aws-service-access
menggunakan --service-principal ipam.amazonaws.com
opsi.Hapus peran terkait layanan:. delete-service-linked-role
Saat Anda menghapus peran terkait layanan, kebijakan IPAM terkelola juga akan dihapus. Untuk informasi selengkapnya, lihat Menghapus peran terkait layanan di Panduan Pengguna. IAM