Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Ruoli collegati al servizio per IPAM - Amazon Virtual Private Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Ruoli collegati al servizio per IPAM

IPAM utilizza ruoli AWS Identity and Access Management collegati ai servizi (IAM). Un ruolo collegato al servizio è un tipo unico di ruolo IAM. I ruoli collegati ai servizi sono predefiniti da IPAM e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS

Un ruolo collegato al servizio semplifica la configurazione di IPAM perché non è necessario aggiungere manualmente le autorizzazioni necessarie. IPAM definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo IPAM può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

Autorizzazioni del ruolo collegato ai servizi

IPAM utilizza il ruolo collegato al servizio AWSServiceRoleForIPAM per richiamare le azioni nella politica gestita allegata. AWSIPAMServiceRolePolicy Per ulteriori informazioni sulle operazioni consentite in tale policy, consulta AWS politiche gestite per IPAM.

Al ruolo collegato al servizio è inoltre associata una policy di fiducia IAM che consente al servizio di assumere il ruolo collegato al ipam.amazonaws.com servizio.

Creazione del ruolo collegato ai servizi

IPAM monitora l'utilizzo dell'indirizzo IP in uno o più account assumendo il ruolo collegato al servizio in un account, individuando le risorse e le relative risorse e integrando le risorse con IPAM. CIDRs

Il ruolo collegato al servizio viene creato in due modi:

  • Quando si integra con AWS Organizations

    Se Integrare IPAM con gli account di un'organizzazione AWS utilizzi la console IPAM o utilizzi il enable-ipam-organization-admin-account AWS CLI comando, il ruolo collegato al servizio AWSServiceRoleForIPAM viene creato automaticamente in ciascuno degli account membro di Organizations AWS . Di conseguenza, le risorse all'interno di tutti gli account membri sono individuabili da IPAM.

    Importante

    Affinché IPAM crei per tuo conto il ruolo collegato al servizio:

    • All'account di gestione AWS Organizations che consente l'integrazione IPAM con AWS Organizations deve essere associata una policy IAM che consenta le seguenti azioni:

      • ec2:EnableIpamOrganizationAdminAccount

      • organizations:EnableAwsServiceAccess

      • organizations:RegisterDelegatedAdministrator

      • iam:CreateServiceLinkedRole

    • L'account IPAM deve disporre di una policy IAM che consenta l’operazione iam:CreateServiceLinkedRole.

  • Quando si crea un IPAM utilizzando un singolo account AWS

    Se sei tuUtilizza IPAM con un singolo account, il ruolo collegato al servizio AWSServiceRoleForIPAM viene creato automaticamente quando crei un IPAM come account.

    Importante

    Se utilizzi IPAM con un singolo AWS account, prima di creare un IPAM, devi assicurarti che all' AWS account che stai utilizzando sia associata una policy IAM che consenta l'azione. iam:CreateServiceLinkedRole Quando crei l'IPAM, crei automaticamente il ruolo collegato al AWSService RoleFor servizio IPAM. Per ulteriori informazioni sulla gestione delle policy IAM, consulta Modifica della descrizione di un ruolo collegato ai servizi nella IAM User Guide.

Modifica del ruolo collegato ai servizi

Non è possibile modificare il ruolo collegato al servizio AWSServiceRoleForIPAM.

Eliminazione del ruolo collegato ai servizi

Se non è più necessario utilizzare IPAM, si consiglia di eliminare il ruolo collegato al AWSService RoleFor servizio IPAM.

Nota

Puoi eliminare il ruolo collegato al servizio solo dopo aver eliminato tutte le risorse IPAM nell'account AWS . Questo impedisce di rimuovere involontariamente la capacità di monitoraggio dell'IPAM.

Segui questi passaggi per eliminare il ruolo collegato al servizio tramite la CLI AWS :

  1. Elimina le tue risorse IPAM utilizzando and delete-ipam. deprovision-ipam-pool-cidr Per ulteriori informazioni, consulta Deapprovvigionamento CIDRs da un pool e Elimina un IPAM.

  2. Disattiva l'account IPAM con -account. disable-ipam-organization-admin

  3. Disabilita il servizio IPAM disable-aws-service-accessutilizzando l'opzione. --service-principal ipam.amazonaws.com

  4. Elimina il ruolo collegato al servizio:. delete-service-linked-role Quando elimini il ruolo collegato al servizio, viene eliminata anche la policy gestita da IPAM. Per ulteriori informazioni, consultare Eliminazione del ruolo collegato ai servizi nella Guida per l'utente di IAM.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.