View a markdown version of this page

Utilizzo di ruoli collegati ai servizi per Amazon Aurora - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di ruoli collegati ai servizi per Amazon Aurora

Amazon Aurora AWS Identity and Access Management utilizza ruoli collegati ai servizi (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente ad Amazon . Service-linked i ruoli sono predefiniti da Amazon Aurora e includono tutte le autorizzazioni richieste dal servizio per chiamare AWS altri servizi per tuo conto.

Un ruolo collegato ai servizi semplifica l’uso di Amazon Aurora perché non sarà più necessario aggiungere manualmente le autorizzazioni. Amazon Aurora definisce le autorizzazioni dei ruoli collegati ai servizi e, salvo diversamente definito, solo Amazon Aurora può assumere il ruolo. Le autorizzazioni definite includono la policy di trust e la policy delle autorizzazioni. Una policy delle autorizzazioni specifica non può essere collegata a un’altra entità IAM.

È possibile eliminare i ruoli solo dopo aver eliminato le risorse correlate. Questa procedura protegge le risorse di Amazon Aurora perché impedisce la rimozione involontaria delle autorizzazioni di accesso alle risorse.

Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i AWS servizi che funzionano con IAM e cerca i servizi con Sì nella colonna Ruolo. Service-Linked Scegliere in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

Service-linked autorizzazioni di ruolo per

Il ruolo AWSServiceRoleForRDS collegato al servizio prevede che i seguenti servizi assumano il ruolo:

  • rds.amazonaws.com

A questo ruolo collegato ai servizi è collegata un policy di autorizzazione denominata AmazonRDSServiceRolePolicy che concede le autorizzazioni per operare nell’account.

Per ulteriori informazioni su questa politica, incluso il documento sulla policy JSON, consulta la AWS Managed Policy AmazonRDSServiceRolePolicyReference Guide.

Nota

Per consentire a un’entità IAM (ad esempio un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi, devi configurare le autorizzazioni. Se viene visualizzato il messaggio di errore seguente:

Unable to create the resource. (Impossibile creare la risorsa. Verify that you have permission to create service linked role. (Verifica di possedere le autorizzazioni necessarie per creare un ruolo collegato ai servizi.) Otherwise wait and try again later. (In caso contrario, attendi e riprova più tardi.

Accertati che le seguenti autorizzazioni siano abilitate:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } }

Per ulteriori informazioni, consulta le autorizzazioni dei Service-linked ruoli nella Guida per l'utente IAM.

Creazione di un ruolo collegato ai servizi per Amazon Aurora

Non devi creare manualmente un ruolo collegato ai servizi. Quando si crea un cluster di database, Amazon Aurora crea nuovamente il ruolo collegato al servizio per conto dell’utente.

Importante

Se utilizzavi il servizio Amazon Aurora prima del 1° dicembre 2017, quando ha iniziato a supportare ruoli collegati al servizio, Amazon Aurora ha creato il ruolo nel tuo account. AWSServiceRoleForRDS Per ulteriori informazioni, vedi Un nuovo ruolo è apparso nel mio account. AWS

Se elimini questo ruolo collegato ai servizi e quindi devi ricrearlo di nuovo, puoi utilizzare lo stesso processo per ricreare il ruolo nel tuo account. Quando si crea un cluster di database, Amazon Aurora crea nuovamente il ruolo collegato al servizio per tuo conto.

Modifica di un ruolo collegato ai servizi per Amazon Aurora

Amazon Aurora non consente di modificare il ruolo collegato AWSServiceRoleForRDS al servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l’utente di IAM.

Eliminazione di un ruolo collegato ai servizi per Amazon Aurora

Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare quel ruolo. In questo modo non sarà più presente un’entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, prima di poter eliminare il ruolo collegato al servizio, devi eliminare tutti i cluster database.

Pulizia di un ruolo collegato ai servizi

Prima di utilizzare IAM per eliminare un ruolo collegato ai servizi, devi innanzitutto verificare che il ruolo non abbia sessioni attive ed eliminare tutte le risorse utilizzate dal ruolo.

Per verificare se il ruolo collegato ai servizi dispone di una sessione attiva nella console IAM
  1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/

  2. Nel pannello di navigazione della console IAM seleziona Ruoli. Quindi scegli il nome (non la casella di controllo) del AWSServiceRoleForRDS ruolo.

  3. Nella pagina Riepilogo per il ruolo selezionato, scegli la scheda Ultimo accesso.

  4. Nella scheda Ultimo accesso, esamina l’attività recente per il ruolo collegato ai servizi.

    Nota

    Se non sei sicuro che Amazon Aurora stia utilizzando AWSServiceRoleForRDS il ruolo, puoi provare a eliminarlo. Se il servizio sta utilizzando il ruolo, l’eliminazione non andrà a buon fine e potrai visualizzare le regioni AWS in cui il ruolo viene utilizzato. Se il ruolo è in uso, prima di poterlo eliminare dovrai attendere il termine della sessione. Non puoi revocare la sessione per un ruolo collegato al servizio.

Eliminazione di tutti i cluster

Utilizza una delle procedure seguenti per eliminare un singolo cluster. Ripeti la procedura per ogni cluster.

Per eliminare un cluster (console)
  1. Aprire la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nell’elenco Databases (Database), scegliere il cluster da eliminare.

  3. Per Cluster Actions (Operazioni cluster), scegliere Delete (Elimina).

  4. Scegliere Delete (Elimina).

Per eliminare un cluster (CLI)

Consulta delete-db-cluster in Riferimento ai comandi AWS CLI .

Per eliminare un cluster (API)

Consulta DeleteDBCluster nella Amazon RDS API Reference.

Per eliminare il ruolo collegato ai servizi AWSServiceRoleForRDS , puoi utilizzare la console IAM, l'interfaccia a riga di comando IAM o l'API IAM. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato ai servizi nella Guida per l'utente IAM.

Service-linked autorizzazioni di ruolo per Amazon RDS Beta

Amazon Aurora utilizza il ruolo collegato al servizio denominato AWSServiceRoleForRDSBeta per consentire ad Amazon Aurora di AWS chiamare i servizi per conto delle tue risorse DB RDS.

Il ruolo AWSServiceRoleForRDSBeta collegato al servizio prevede che i seguenti servizi assumano il ruolo:

  • rds.amazonaws.com

A questo ruolo collegato ai servizi è collegata un policy di autorizzazione denominata AmazonRDSBetaServiceRolePolicy che concede le autorizzazioni per operare nell’account. Per ulteriori informazioni, consulta AWS politica gestita: AmazonRDSBetaServiceRolePolicy.

Nota

Per consentire a un’entità IAM (ad esempio un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi, devi configurare le autorizzazioni. Se viene visualizzato il messaggio di errore seguente:

Unable to create the resource. (Impossibile creare la risorsa. Verify that you have permission to create service linked role. (Verifica di possedere le autorizzazioni necessarie per creare un ruolo collegato ai servizi.) Otherwise wait and try again later. (In caso contrario, attendi e riprova più tardi.

Accertati che le seguenti autorizzazioni siano abilitate:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSBetaServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

Per ulteriori informazioni, consulta le autorizzazioni dei Service-linked ruoli nella Guida per l'utente IAM.

Service-linked ruolo per Amazon RDS Preview

Amazon Aurora utilizza il ruolo collegato al servizio denominato AWSServiceRoleForRDSPreview per consentire ad Amazon Aurora di AWS chiamare i servizi per conto delle tue risorse DB RDS.

Il ruolo AWSServiceRoleForRDSPreview collegato al servizio prevede che i seguenti servizi assumano il ruolo:

  • rds.amazonaws.com

A questo ruolo collegato ai servizi è collegata un policy di autorizzazione denominata AmazonRDSPreviewServiceRolePolicy che concede le autorizzazioni per operare nell’account. Per ulteriori informazioni, consulta AWS politica gestita: AmazonRDSPreviewServiceRolePolicy.

Nota

Per consentire a un’entità IAM (ad esempio un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi, devi configurare le autorizzazioni. Se viene visualizzato il messaggio di errore seguente:

Unable to create the resource. (Impossibile creare la risorsa. Verify that you have permission to create service linked role. (Verifica di possedere le autorizzazioni necessarie per creare un ruolo collegato ai servizi.) Otherwise wait and try again later. (In caso contrario, attendi e riprova più tardi.

Accertati che le seguenti autorizzazioni siano abilitate:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSPreviewServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

Per ulteriori informazioni, consulta le autorizzazioni dei Service-linked ruoli nella Guida per l'utente IAM.