Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Ruoli collegati ai servizi per AWS Outposts
AWS Outposts utilizza AWS Identity and Access Management (IAM) ruoli collegati ai servizi. Un ruolo collegato al servizio è un tipo di ruolo di servizio a cui è collegato direttamente. AWS Outposts AWS Outposts definisce i ruoli collegati ai servizi e include tutte le autorizzazioni necessarie per chiamare altri AWS servizi per conto dell'utente.
Un ruolo collegato ai servizi rende la configurazione AWS Outposts più efficiente perché non è necessario aggiungere manualmente le autorizzazioni necessarie. AWS Outposts definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. AWS Outposts Le autorizzazioni definite includono la politica di attendibilità e la politica di autorizzazione e tale politica di autorizzazione non può essere associata a nessun'altra entità. IAM
È possibile eliminare un ruolo collegato ai servizi solo dopo avere eliminato le risorse correlate. Ciò protegge AWS Outposts le tue risorse perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.
Autorizzazioni di ruolo collegate al servizio per AWS Outposts
AWS Outposts utilizza il ruolo collegato al servizio denominato _ AWSServiceRoleForOutpostsOutpostID
— Consente a Outposts di accedere alle AWS risorse per la connettività privata per tuo conto. Questo ruolo collegato ai servizi consente la configurazione della connettività privata, crea interfacce di rete e le collega alle istanze degli endpoint del collegamento al servizio.
Il AWSServiceRoleForOutposts _OutpostID
Il ruolo collegato al servizio prevede che i seguenti servizi assumano il ruolo:
-
outposts.amazonaws.com
Il _ AWSServiceRoleForOutpostsOutpostID
il ruolo collegato al servizio include le seguenti politiche:
-
AWSOutpostsServiceRolePolicy
-
AWSOutpostsPrivateConnectivityPolicy_
OutpostID
La AWSOutpostsServiceRolePolicypolicy è una policy relativa ai ruoli collegati al servizio che consente l'accesso alle risorse gestite da AWS . AWS Outposts
Questa politica consente di AWS Outposts completare le seguenti azioni sulle risorse specificate:
-
Operazione:
ec2:DescribeNetworkInterfaces
suall AWS resources
-
Operazione:
ec2:DescribeSecurityGroups
suall AWS resources
-
Operazione:
ec2:CreateSecurityGroup
suall AWS resources
-
Operazione:
ec2:CreateNetworkInterface
suall AWS resources
Il AWSOutpostsPrivateConnectivityPolicy _OutpostID
la politica AWS Outposts consente di completare le seguenti azioni sulle risorse specificate:
-
Operazione:
ec2:AuthorizeSecurityGroupIngress
suall AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
Operazione:
ec2:AuthorizeSecurityGroupEgress
suall AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
Operazione:
ec2:CreateNetworkInterfacePermission
suall AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
Operazione:
ec2:CreateTags
suall AWS resources that match the following Condition:
{ "StringLike" : { "aws:RequestTag/outposts:private-connectivity-
resourceId
" : "{{OutpostId
}}*"}}
È necessario configurare le autorizzazioni per consentire a un'IAMentità (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio. Per ulteriori informazioni, consulta Autorizzazioni dei ruoli collegati ai servizi nella Guida per l'utente. IAM
Crea un ruolo collegato al servizio per AWS Outposts
Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando configuri la connettività privata per Outpost in AWS Management Console, AWS Outposts crea automaticamente il ruolo collegato al servizio.
Modifica un ruolo collegato al servizio per AWS Outposts
AWS Outposts non consente di modificare il _ AWSServiceRoleForOutpostsOutpostID
ruolo collegato al servizio. Dopo aver creato un ruolo collegato al servizio, non puoi modificarne il nome, perché potrebbero farvi riferimento diverse entità. Tuttavia, è possibile modificare la descrizione del ruolo utilizzando. IAM Per ulteriori informazioni, consulta Aggiornare un ruolo collegato al servizio nella Guida per l'IAMutente.
Eliminare un ruolo collegato al servizio per AWS Outposts
Se non occorre più utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare tale ruolo. In questo modo si evita di avere un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.
Se il AWS Outposts servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.
Devi eliminare Outpost prima di poter eliminare _ AWSServiceRoleForOutpostsOutpostID
ruolo collegato al servizio.
Prima di iniziare, assicurati che il tuo Outpost non venga condiviso utilizzando AWS Resource Access Manager ().AWS RAM Per ulteriori informazioni, consulta Annullamento della condivisione di una risorsa Outpost.
Per eliminare AWS Outposts le risorse utilizzate da _ AWSServiceRoleForOutpostsOutpostID
Contatta AWS Enterprise Support per eliminare il tuo Outpost.
Per eliminare manualmente il ruolo collegato al servizio utilizzando IAM
Per ulteriori informazioni, consulta Eliminare un ruolo collegato al servizio nella Guida per l'utente. IAM
Regioni supportate per i ruoli collegati ai servizi AWS Outposts
AWS Outposts supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta FAQs i rack Outposts e i server