Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Ruolo collegato ai servizi per Amazon MWAA
Amazon Managed Workflows for Apache Airflow utilizza AWS Identity and Access Management (IAM) ruoli collegati ai servizi. Un ruolo collegato al servizio è un tipo unico di IAM ruolo collegato direttamente ad Amazon. MWAA I ruoli collegati ai servizi sono predefiniti da Amazon MWAA e includono tutte le autorizzazioni richieste dal servizio per chiamare altri AWS servizi per tuo conto.
Un ruolo collegato al servizio semplifica la configurazione di Amazon MWAA perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Amazon MWAA definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo Amazon MWAA può assumerne i ruoli. Le autorizzazioni definite includono la politica di fiducia e la politica di autorizzazione e tale politica di autorizzazione non può essere associata a nessun'altra entità. IAM
È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. In questo modo proteggi le tue MWAA risorse Amazon perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.
Per informazioni su altri servizi che supportano ruoli collegati ai servizi, consulta AWS Servizi con cui funziona IAM e cerca i servizi con Sì nella colonna Ruoli collegati ai servizi. Scegli Sì in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.
Autorizzazioni di ruolo collegate ai servizi per Amazon MWAA
Amazon MWAA utilizza il ruolo collegato ai servizi denominatoAWSServiceRoleForAmazonMWAA
: il ruolo collegato ai servizi creato nel tuo account consente ad Amazon di MWAA accedere ai seguenti servizi: AWS
-
Amazon CloudWatch Logs (CloudWatch Logs): per creare gruppi di log per i log di Apache Airflow.
-
Amazon CloudWatch (CloudWatch): per pubblicare nel tuo account metriche relative al tuo ambiente e ai relativi componenti sottostanti.
-
Amazon Elastic Compute Cloud (AmazonEC2): per creare le seguenti risorse:
-
Un VPC endpoint Amazon nel tuo VPC per un cluster di database Amazon Aurora SQL Postgre AWS gestito da utilizzare con Apache Airflow Scheduler and Worker.
-
Un VPC endpoint Amazon aggiuntivo per consentire l'accesso di rete al server Web se scegli l'opzione di rete privata per il tuo server Web Apache Airflow.
-
Interfacce di rete elastiche (ENIs) in Amazon VPC per consentire l'accesso di rete alle AWS risorse ospitate in AmazonVPC.
-
La seguente politica di fiducia consente al responsabile del servizio di assumere il ruolo collegato al servizio. Il servizio principale per Amazon MWAA è airflow.amazonaws.com
quello dimostrato dalla politica.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "airflow.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
La politica di autorizzazione dei ruoli denominata AmazonMWAAServiceRolePolicy
consente MWAA ad Amazon di completare le seguenti azioni sulle risorse specificate:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group:airflow-*:*" }, { "Effect": "Allow", "Action": [ "ec2:AttachNetworkInterface", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:DetachNetworkInterface" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:CreateVpcEndpoint", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpoint", "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "Null": { "aws:ResourceTag/AmazonMWAAManaged": false } } }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:ModifyVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:subnet/*" ] }, { "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" }, "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/MWAA" ] } } } ] }
È necessario configurare le autorizzazioni per consentire a un'IAMentità (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio. Per ulteriori informazioni, consulta Autorizzazioni dei ruoli collegati ai servizi nella Guida per l'utente. IAM
Creazione di un ruolo collegato ai servizi per Amazon MWAA
Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei un nuovo MWAA ambiente Amazon utilizzando il AWS Management Console, il AWS CLI, o il AWS API, Amazon MWAA crea automaticamente il ruolo collegato ai servizi.
Se elimini questo ruolo collegato ai servizi, puoi ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando crei un altro ambiente, Amazon MWAA crea nuovamente il ruolo collegato ai servizi per te.
Modifica di un ruolo collegato ai servizi per Amazon MWAA
Amazon MWAA non consente di modificare il ruolo AWSServiceRoleForAmazonMWAA collegato al servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. Tuttavia, puoi modificare la descrizione del ruolo utilizzando. IAM Per ulteriori informazioni, consulta Modifica di un ruolo collegato al servizio nella Guida per l'IAMutente.
Eliminazione di un ruolo collegato al servizio per Amazon MWAA
Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente.
Quando elimini un MWAA ambiente Amazon, Amazon MWAA elimina tutte le risorse associate che utilizza come parte del servizio. Tuttavia, devi attendere che Amazon MWAA completi l'eliminazione del tuo ambiente, prima di tentare di eliminare il ruolo collegato al servizio. Se elimini il ruolo collegato al servizio prima che Amazon MWAA elimini l'ambiente, Amazon MWAA potrebbe non essere in grado di eliminare tutte le risorse associate all'ambiente.
Per eliminare manualmente il ruolo collegato al servizio utilizzando IAM
Usa la IAM console AWS CLI, o il AWS API per eliminare il ruolo collegato al AWSServiceRoleForAmazonMWAA servizio. Per ulteriori informazioni, vedere Eliminazione di un ruolo collegato al servizio nella Guida per l'utente. IAM
Regioni supportate per i ruoli collegati MWAA ai servizi Amazon
Amazon MWAA supporta l'utilizzo di ruoli collegati ai servizi in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta Amazon Managed Workflows for Apache Airflow endpoint e quote.
Aggiornamenti alle policy
Modifica | Descrizione | Data |
---|---|---|
Amazon MWAA aggiorna la sua politica di autorizzazione dei ruoli collegati ai servizi |
AmazonMWAAServiceRolePolicy— Amazon MWAA aggiorna la politica di autorizzazione per il suo ruolo collegato ai servizi per concedere ad Amazon MWAA l'autorizzazione a pubblicare metriche aggiuntive relative alle risorse di base del servizio sugli account dei clienti. Queste nuove metriche sono pubblicate sotto |
18 novembre 2022 |
Amazon MWAA ha iniziato a tracciare le modifiche |
Amazon MWAA ha iniziato a tracciare le modifiche alla sua politica di autorizzazione dei ruoli collegati ai servizi AWS gestiti. |
18 novembre 2022 |