Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di ruoli collegati ai servizi per AWS Artifact
Nota
Il contenuto di questa pagina è applicabile solo alle AWS regioni commerciali, e attualmente non si applica a. AWS GovCloud (US) Regions
AWS Artifact utilizza ruoli collegati ai servizi AWS Identity and Access Management (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. AWS Artifact I ruoli collegati ai servizi sono predefiniti AWS Artifact e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS
Un ruolo collegato al servizio semplifica la configurazione AWS Artifact perché non è necessario aggiungere manualmente le autorizzazioni necessarie. AWS Artifact definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. AWS Artifact Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.
È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. In questo modo proteggi AWS Artifact le tue risorse perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.
Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta AWS i servizi che funzionano con IAM e cerca i servizi con Sì nella colonna Ruoli collegati ai servizi. Scegli Sì in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.
Autorizzazioni di ruolo collegate ai servizi per AWS Artifact
AWS Artifact utilizza il ruolo collegato al servizio denominato AWSServiceRoleForArtifact: consente di AWS Artifact raccogliere informazioni su un'organizzazione tramite. AWS Organizations
Il ruolo AWSService RoleForArtifact collegato al servizio prevede che i seguenti servizi assumano il ruolo:
-
artifact.amazonaws.com
La politica di autorizzazione dei ruoli denominata AWSArtifact ServiceRolePolicy consente di AWS Artifact completare le seguenti azioni sulla risorsa. organizations
-
DescribeOrganization
-
DescribeAccount
-
ListAccounts
-
ListAWSServiceAccessForOrganization
Creazione di un ruolo collegato al servizio per AWS Artifact
Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando accedi alla scheda Accordi organizzativi in un account di gestione dell'organizzazione e scegli il link Guida introduttiva in AWS Management Console, AWS Artifact crea automaticamente il ruolo collegato al servizio.
Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando accedi alla scheda Accordi organizzativi in un account di gestione dell'organizzazione e scegli il link Inizia, AWS Artifact crea nuovamente il ruolo collegato al servizio.
Modifica di un ruolo collegato al servizio per AWS Artifact
AWS Artifact non consente di modificare il ruolo collegato al AWSService RoleForArtifact servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.
Eliminazione di un ruolo collegato al servizio per AWS Artifact
Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare quel ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.
Nota
Se il AWS Artifact servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.
Per eliminare AWS Artifact le risorse utilizzate da AWSService RoleForArtifact
-
Visita la tabella «Contratti organizzativi» nella console AWS Artifact
-
Termina tutti gli accordi organizzativi attivi
Per eliminare manualmente il ruolo collegato ai servizi mediante IAM
Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al AWSService RoleForArtifact servizio. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato al servizio nella Guida per l'utente di IAM.
Regioni supportate per i ruoli collegati ai servizi AWS Artifact
AWS Artifact non supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. È possibile utilizzare il AWSService RoleForArtifact ruolo nelle seguenti regioni.
Nome della Regione | Identità della regione | Support in AWS Artifact |
---|---|---|
US East (N. Virginia) | us-east-1 | Sì |
Stati Uniti orientali (Ohio) | us-east-2 | No |
US West (N. California) | us-west-1 | No |
US West (Oregon) | us-west-2 | Sì |
Africa (Cape Town) | af-south-1 | No |
Asia Pacifico (Hong Kong) | ap-east-1 | No |
Asia Pacifico (Giacarta) | ap-southeast-3 | No |
Asia Pacific (Mumbai) | ap-south-1 | No |
Asia Pacifico (Osaka-Locale) | ap-northeast-3 | No |
Asia Pacifico (Seul) | ap-northeast-2 | No |
Asia Pacific (Singapore) | ap-southeast-1 | No |
Asia Pacific (Sydney) | ap-southeast-2 | No |
Asia Pacifico (Tokyo) | ap-northeast-1 | No |
Canada (Central) | ca-central-1 | No |
Europe (Frankfurt) | eu-central-1 | No |
Europa (Irlanda) | eu-west-1 | No |
Europe (London) | eu-west-2 | No |
Europa (Milano) | eu-south-1 | No |
Europe (Paris) | eu-west-3 | No |
Europa (Stoccolma) | eu-north-1 | No |
Medio Oriente (Bahrein) | me-south-1 | No |
Medio Oriente (Emirati Arabi Uniti) | me-central-1 | No |
Sud America (São Paulo) | sa-east-1 | No |
AWS GovCloud (Stati Uniti orientali) | us-gov-east-1 | No |
AWS GovCloud (Stati Uniti occidentali) | us-gov-west-1 | No |