Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizza ruoli collegati ai servizi per AWS Fault Injection Service
AWS Fault Injection Service utilizza AWS Identity and Access Management (IAM) ruoli collegati al servizio. Un ruolo collegato al servizio è un tipo unico di IAM ruolo a cui è collegato direttamente. AWS FIS I ruoli collegati ai servizi sono predefiniti AWS FIS e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per conto dell'utente. AWS
Un ruolo collegato ai servizi semplifica la configurazione AWS FIS perché non è necessario aggiungere manualmente le autorizzazioni necessarie per gestire il monitoraggio e la selezione delle risorse per gli esperimenti. AWS FISdefinisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. AWS FIS Le autorizzazioni definite includono la politica di attendibilità e la politica di autorizzazione e tale politica di autorizzazione non può essere associata a nessun'altra entità. IAM
Oltre al ruolo collegato al servizio, è necessario specificare anche un IAM ruolo che conceda l'autorizzazione a modificare le risorse specificate come destinazioni in un modello di esperimento. Per ulteriori informazioni, consulta Ruoli IAM per AWS esperimenti FIS.
È possibile eliminare un ruolo collegato ai servizi solo dopo avere eliminato le risorse correlate. In questo modo si proteggono le AWS FIS risorse, in quanto non è possibile rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.
Autorizzazioni di ruolo collegate al servizio per AWS FIS
AWS FISutilizza il ruolo collegato al servizio denominato AWSServiceRoleForFISper consentirgli di gestire il monitoraggio e la selezione delle risorse per gli esperimenti.
Il ruolo AWSServiceRoleForFIScollegato al servizio prevede che i seguenti servizi assumano il ruolo:
-
fis.amazonaws.com
Il ruolo AWSServiceRoleForFIScollegato al servizio utilizza la politica gestita A. mazonFISService RolePolicy Questa politica consente di AWS FIS gestire il monitoraggio e la selezione delle risorse per gli esperimenti. Per ulteriori informazioni, vedere A mazonFISService RolePolicy nel AWS Managed Policy Reference.
È necessario configurare le autorizzazioni per consentire a un'IAMentità (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio. AWSServiceRoleForFISAffinché il ruolo collegato al servizio venga creato correttamente, l'IAMidentità con cui viene utilizzato deve disporre delle autorizzazioni AWS FIS richieste. Per concedere le autorizzazioni richieste, allega la seguente politica all'identità. IAM
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "fis.amazonaws.com" } } } ] }
Per ulteriori informazioni, consulta le autorizzazioni dei ruoli collegati ai servizi nella Guida per l'utente. IAM
Crea un ruolo collegato al servizio per AWS FIS
Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando inizi un AWS FIS esperimento in AWS Management Console, il, o il AWS CLI AWS API, AWS FIS crea automaticamente il ruolo collegato al servizio.
Se elimini questo ruolo collegato ai servizi, puoi ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando inizi un AWS FIS esperimento, AWS FIS crea nuovamente il ruolo collegato al servizio per te.
Modifica un ruolo collegato al servizio per AWS FIS
AWS FISnon consente di modificare il ruolo collegato al AWSServiceRoleForFISservizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. Tuttavia, è possibile modificare la descrizione del ruolo utilizzando. IAM Per ulteriori informazioni, consulta Modifica di un ruolo collegato al servizio nella Guida per l'IAMutente.
Eliminare un ruolo collegato al servizio per AWS FIS
Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.
Nota
Se il AWS FIS servizio utilizza il ruolo quando si tenta di ripulire le risorse, la pulizia potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.
Per pulire AWS FIS le risorse utilizzate da AWSServiceRoleForFIS
Assicurati che nessuno dei tuoi esperimenti sia attualmente in esecuzione. Se necessario, interrompi gli esperimenti. Per ulteriori informazioni, consulta Interrompere un esperimento.
Per eliminare manualmente il ruolo collegato al servizio utilizzando IAM
Usa la IAM console AWS CLI, o il AWS API per eliminare il ruolo collegato al AWSServiceRoleForFISservizio. Per ulteriori informazioni, vedere Eliminazione di un ruolo collegato al servizio nella Guida per l'utente. IAM
Regioni supportate per i ruoli collegati ai servizi AWS FIS
AWS FISsupporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta Endpoint e quote del servizio AWS Fault Injection.