Utilizzo dei ruoli per inviare notifiche di richiesta di accesso ai nodi just-in-time - AWS Systems Manager

Utilizzo dei ruoli per inviare notifiche di richiesta di accesso ai nodi just-in-time

Systems Managerutilizza il ruolo collegato al servizio denominato. AWSServiceRoleForSystemsManagerNotifications AWS Systems Managerutilizza questo ruolo del servizio IAM per inviare notifiche agli approvatori delle richieste di accesso.

Autorizzazioni dei ruoli collegati ai servizi per le notifiche di accesso ai nodi Systems Manager Just-in-Time

Ai fini dell'assunzione del ruolo, il ruolo collegato ai servizi AWSServiceRoleForSystemsManagerNotifications considera attendibili i seguenti servizi:

  • ssm.amazonaws.com

La policy delle autorizzazioni del ruolo consente ad Systems Manager di eseguire le seguenti operazioni sulle risorse specificate:

  • identitystore:ListGroupMembershipsForMember

  • identitystore:ListGroupMemberships

  • identitystore:DescribeUser

  • sso:ListInstances

  • sso:DescribeRegisteredRegions

  • sso:ListDirectoryAssociations

  • sso-directory:DescribeUser

  • sso-directory:ListMembersInGroup

  • iam:GetRole

La policy gestita utilizzata per fornire le autorizzazioni per il ruolo AWSServiceRoleForSystemsManagerNotifications è AWSSystemsManagerNotificationsServicePolicy. Per informazioni dettagliate sulle autorizzazioni necessarie, consulta AWSpolitica gestita: AWSSystemsManagerNotificationsServicePolicy.

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Creazione del ruolo collegato ai servizi AWSServiceRoleForSystemsManagerNotifications per Systems Manager

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Se abiliti AWS Management Console nella , crea il ruolo collegato ai servizi per tuo conto.

Importante

Questo ruolo collegato al servizio può apparire nell'account, se è stata completata un'operazione in un altro servizio che utilizza le caratteristiche supportate da questo ruolo. Se inoltre usavi il servizio Systems Manager prima del gennaio 2017, data da cui è disponibile il supporto dei ruoli collegati ai servizi, Systems Manager ha creato il ruolo AWSServiceRoleForSystemsManagerNotifications nel tuo account. Per ulteriori informazioni, consulta Un nuovo ruolo è apparso nel mio account IAM.

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Se abiliti AWS Management Console nella , crea nuovamente il ruolo collegato ai servizi per tuo conto.

È possibile utilizzare la console IAM anche per creare un ruolo collegato ai servizi con il caso di AWSservizio che consente ai Systems Manager di inviare notifiche agli approvatori delle richieste di accesso. caso d'uso. In AWS CLI o in AWS API, crea un ruolo collegato al servizio con il nome di servizio ssm.amazonaws.com. Per ulteriori informazioni, consulta Creazione di un ruolo collegato ai servizi nella Guida per l'utente IAM. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

Modifica di un ruolo collegato ai servizi AWSServiceRoleForSystemsManagerNotifications per Systems Manager

Systems Manager non consente di modificare il ruolo collegato ai servizi AWSServiceRoleForSystemsManagerNotifications. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.

Eliminazione di un ruolo collegato ai servizi AWSServiceRoleForSystemsManagerNotifications per Systems Manager

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non hai un'entità non utilizzata che non viene monitorata o gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

Nota

Se il servizio Systems Manager utilizza tale ruolo quando tenti di eliminare le risorse, è possibile che l'eliminazione non abbia esito positivo. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

Per eliminare manualmente il ruolo collegato ai servizi AWSServiceRoleForSystemsManagerNotifications utilizzando IAM

Utilizza la console IAM, la AWS CLI o l'API AWS per eliminare il ruolo collegato ai servizi AWSServiceRoleForSystemsManagerNotifications. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Regioni supportate per il Systems ManagerAWSServiceRoleForSystemsManagerNotifications ruolo collegati ai servizi

Nome Regione AWS Identità della regione Supporto in Systems Manager
US East (N. Virginia) us-east-1
Stati Uniti orientali (Ohio) us-east-2
US West (N. California) us-west-1
US West (Oregon) us-west-2
Asia Pacific (Mumbai) ap-south-1
Asia Pacifico (Osaka-Locale) ap-northeast-3
Asia Pacifico (Seul) ap-northeast-2
Asia Pacifico (Singapore) ap-southeast-1
Asia Pacifico (Sydney) ap-southeast-2
Asia Pacifico (Tokyo) ap-northeast-1
Canada (Central) ca-central-1
Europe (Frankfurt) eu-central-1
Europa (Irlanda) eu-west-1
Europe (London) eu-west-2
Europe (Paris) eu-west-3
Europa (Stoccolma) eu-north-1
Sud America (São Paulo) sa-east-1
AWS GovCloud (US) us-gov-west-1 No