Ruolo collegato ai servizi per Amazon MWAA - Amazon Managed Workflows for Apache Airflow

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Ruolo collegato ai servizi per Amazon MWAA

Amazon Managed Workflows for Apache Airflow utilizza ruoli collegati ai servizi AWS Identity and Access Management (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente ad Amazon MWAA. I ruoli collegati ai servizi sono predefiniti da Amazon MWAA e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS

Un ruolo collegato al servizio semplifica la configurazione di Amazon MWAA perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Amazon MWAA definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo Amazon MWAA può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. In questo modo proteggi le tue risorse Amazon MWAA perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta Servizi AWS che funzionano con IAM e cerca i servizi che riportano Yes (Sì) nella colonna Service-linked roles (Ruoli collegati ai servizi). Scegli in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

Autorizzazioni di ruolo collegate ai servizi per Amazon MWAA

Amazon MWAA utilizza il ruolo collegato al servizio denominatoAWSServiceRoleForAmazonMWAA: il ruolo collegato al servizio creato nel tuo account concede ad Amazon MWAA l'accesso ai seguenti servizi: AWS

  • Amazon CloudWatch Logs (CloudWatch Logs): per creare gruppi di log per i log di Apache Airflow.

  • Amazon CloudWatch (CloudWatch): per pubblicare nel tuo account metriche relative al tuo ambiente e ai relativi componenti sottostanti.

  • Amazon Elastic Compute Cloud (Amazon EC2) — Per creare le seguenti risorse:

    • Un endpoint Amazon VPC nel tuo VPC per un cluster di database AWS Amazon Aurora PostgreSQL gestito da utilizzare con Apache Airflow Scheduler and Worker.

    • Un endpoint Amazon VPC aggiuntivo per consentire l'accesso di rete al server Web se scegli l'opzione di rete privata per il tuo server Web Apache Airflow.

    • Interfacce di rete elastiche (ENI) nel tuo Amazon VPC per consentire l'accesso di rete alle AWS risorse ospitate nel tuo Amazon VPC.

La seguente politica di fiducia consente al responsabile del servizio di assumere il ruolo collegato al servizio. Il servizio principale per Amazon MWAA è quello airflow.amazonaws.com dimostrato dalla policy.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "airflow.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

La politica di autorizzazione dei ruoli denominata AmazonMWAAServiceRolePolicy consente ad Amazon MWAA di completare le seguenti azioni sulle risorse specificate:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group:airflow-*:*" }, { "Effect": "Allow", "Action": [ "ec2:AttachNetworkInterface", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:DetachNetworkInterface" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:CreateVpcEndpoint", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpoint", "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "Null": { "aws:ResourceTag/AmazonMWAAManaged": false } } }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:ModifyVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:subnet/*" ] }, { "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" }, "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/MWAA" ] } } } ] }

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Creazione di un ruolo collegato ai servizi per Amazon MWAA

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei un nuovo ambiente Amazon MWAA utilizzando l' AWS Management Console, la o l' AWS API AWS CLI, Amazon MWAA crea il ruolo collegato al servizio per te.

Se elimini questo ruolo collegato ai servizi, puoi ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando crei un altro ambiente, Amazon MWAA crea nuovamente il ruolo collegato al servizio per te.

Modifica di un ruolo collegato al servizio per Amazon MWAA

Amazon MWAA non consente di modificare il ruolo collegato al AWSServiceRoleForAmazonMWAA servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.

Eliminazione di un ruolo collegato al servizio per Amazon MWAA

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente.

Quando elimini un ambiente Amazon MWAA, Amazon MWAA elimina tutte le risorse associate che utilizza come parte del servizio. Tuttavia, devi attendere che Amazon MWAA completi l'eliminazione del tuo ambiente, prima di tentare di eliminare il ruolo collegato al servizio. Se elimini il ruolo collegato al servizio prima che Amazon MWAA elimini l'ambiente, Amazon MWAA potrebbe non essere in grado di eliminare tutte le risorse associate all'ambiente.

Per eliminare manualmente il ruolo collegato ai servizi mediante IAM

Utilizza la console IAM, l'o l'API per eliminare il AWS CLI ruolo collegato al AWS servizio. AWSServiceRoleForAmazonMWAA Per ulteriori informazioni, consulta Eliminazione del ruolo collegato al servizio nella Guida per l'utente di IAM.

Regioni supportate per i ruoli collegati ai servizi Amazon MWAA

Amazon MWAA supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta Amazon Managed Workflows for Apache Airflow endpoint e quote.

Aggiornamenti alle policy

Modifica Descrizione Data

Amazon MWAA aggiorna la sua politica di autorizzazione dei ruoli collegati ai servizi

AmazonMWAAServiceRolePolicy— Amazon MWAA aggiorna la politica di autorizzazione per il suo ruolo collegato al servizio per concedere ad Amazon MWAA l'autorizzazione a pubblicare metriche aggiuntive relative alle risorse sottostanti del servizio per gli account dei clienti. Queste nuove metriche sono pubblicate sotto la AWS/MWAA

18 novembre 2022

Amazon MWAA ha iniziato a tracciare le modifiche

Amazon MWAA ha iniziato a tracciare le modifiche alla sua politica di autorizzazione dei AWS ruoli collegati ai servizi gestiti.

18 novembre 2022