Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Ruoli collegati al servizio per IPAM
IPAM utilizza ruoli AWS Identity and Access Management collegati ai servizi (IAM). Un ruolo collegato al servizio è un tipo unico di ruolo IAM. I ruoli collegati ai servizi sono predefiniti da IPAM e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS
Un ruolo collegato al servizio semplifica la configurazione di IPAM perché non è necessario aggiungere manualmente le autorizzazioni necessarie. IPAM definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo IPAM può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.
Autorizzazioni del ruolo collegato ai servizi
IPAM utilizza il ruolo collegato al servizio AWSServiceRoleForIPAM per richiamare le azioni nella politica gestita allegata. AWSIPAMServiceRolePolicy Per ulteriori informazioni sulle operazioni consentite in tale policy, consulta AWS politiche gestite per IPAM.
Al ruolo collegato al servizio è inoltre associata una policy di fiducia IAM che consente al servizio di assumere il ruolo collegato al ipam.amazonaws.com
servizio.
Creazione del ruolo collegato ai servizi
IPAM monitora l'utilizzo dell'indirizzo IP in uno o più account assumendo il ruolo collegato al servizio in un account, individuando le risorse e le relative risorse e integrando le risorse con IPAM. CIDRs
Il ruolo collegato al servizio viene creato in due modi:
-
Quando si integra con AWS Organizations
Se Integrare IPAM con gli account di un'organizzazione AWS utilizzi la console IPAM o utilizzi il
enable-ipam-organization-admin-account
AWS CLI comando, il ruolo collegato al servizio AWSServiceRoleForIPAM viene creato automaticamente in ciascuno degli account membro di Organizations AWS . Di conseguenza, le risorse all'interno di tutti gli account membri sono individuabili da IPAM.Importante
Affinché IPAM crei per tuo conto il ruolo collegato al servizio:
-
All'account di gestione AWS Organizations che consente l'integrazione IPAM con AWS Organizations deve essere associata una policy IAM che consenta le seguenti azioni:
-
ec2:EnableIpamOrganizationAdminAccount
-
organizations:EnableAwsServiceAccess
-
organizations:RegisterDelegatedAdministrator
-
iam:CreateServiceLinkedRole
-
-
L'account IPAM deve disporre di una policy IAM che consenta l’operazione
iam:CreateServiceLinkedRole
.
-
-
Quando si crea un IPAM utilizzando un singolo account AWS
Se sei tuUtilizza IPAM con un singolo account, il ruolo collegato al servizio AWSServiceRoleForIPAM viene creato automaticamente quando crei un IPAM come account.
Importante
Se utilizzi IPAM con un singolo AWS account, prima di creare un IPAM, devi assicurarti che all' AWS account che stai utilizzando sia associata una policy IAM che consenta l'azione.
iam:CreateServiceLinkedRole
Quando crei l'IPAM, crei automaticamente il ruolo collegato al AWSService RoleFor servizio IPAM. Per ulteriori informazioni sulla gestione delle policy IAM, consulta Modifica della descrizione di un ruolo collegato ai servizi nella IAM User Guide.
Modifica del ruolo collegato ai servizi
Non è possibile modificare il ruolo collegato al servizio AWSServiceRoleForIPAM.
Eliminazione del ruolo collegato ai servizi
Se non è più necessario utilizzare IPAM, si consiglia di eliminare il ruolo collegato al AWSService RoleFor servizio IPAM.
Nota
Puoi eliminare il ruolo collegato al servizio solo dopo aver eliminato tutte le risorse IPAM nell'account AWS . Questo impedisce di rimuovere involontariamente la capacità di monitoraggio dell'IPAM.
Segui questi passaggi per eliminare il ruolo collegato al servizio tramite la CLI AWS :
Elimina le tue risorse IPAM utilizzando and delete-ipam. deprovision-ipam-pool-cidr
Per ulteriori informazioni, consulta Deapprovvigionamento CIDRs da un pool e Elimina un IPAM. Disattiva l'account IPAM con -account. disable-ipam-organization-admin
Disabilita il servizio IPAM disable-aws-service-access
utilizzando l'opzione. --service-principal ipam.amazonaws.com
Elimina il ruolo collegato al servizio:. delete-service-linked-role
Quando elimini il ruolo collegato al servizio, viene eliminata anche la policy gestita da IPAM. Per ulteriori informazioni, consultare Eliminazione del ruolo collegato ai servizi nella Guida per l'utente di IAM.