のサービスにリンクされたロール AWS Outposts - AWS Outposts

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のサービスにリンクされたロール AWS Outposts

AWS Outposts は AWS Identity and Access Management (IAM) サービスにリンクされたロールを使用します。サービスにリンクされたロールは、 に直接リンクされるサービスロールの一種です AWS Outposts。 は、サービスにリンクされたロール AWS Outposts を定義し、ユーザーに代わって他の AWS サービスを呼び出すために必要なすべてのアクセス許可を含みます。

サービスにリンクされたロールを使用すると、必要なアクセス許可を手動で追加する必要がなくなるため、 のセットアップ AWS Outposts がより効率的になります。 は、サービスにリンクされたロールのアクセス許可 AWS Outposts を定義し、特に定義されていない限り、 はロールのみを引き受け AWS Outposts ることができます。定義されたアクセス許可には、信頼ポリシーとアクセス許可ポリシーが含まれ、そのアクセス許可ポリシーを他のIAMエンティティにアタッチすることはできません。

サービスリンクロールは、関連する リソースを削除した後でしか削除できません。これにより AWS Outposts 、リソースへのアクセス許可を誤って削除できないため、リソースが保護されます。

のサービスにリンクされたロールのアクセス許可 AWS Outposts

AWS Outposts は AWSServiceRoleForOutposts_ という名前のサービスにリンクされたロールを使用しますOutpostID – Outposts がユーザーに代わってプライベート接続の AWS リソースにアクセスできるようにします。このサービスにリンクされたロールにより、プライベート接続の構成が可能になり、ネットワークインターフェイスが作成され、サービス リンク エンドポイント インスタンスに接続されます。

AWSServiceRoleForOutposts_OutpostID サービスにリンクされたロールは、次のサービスを信頼してロールを引き受けます。

  • outposts.amazonaws.com

AWSServiceRoleForOutposts_OutpostID サービスにリンクされたロールには、次のポリシーが含まれます。

  • AWSOutpostsServiceRolePolicy

  • AWSOutpostsPrivateConnectivityPolicy_OutpostID

このAWSOutpostsServiceRolePolicyポリシーは、 によって管理される AWS リソースへのアクセスを有効にするサービスにリンクされたロールポリシーです AWS Outposts。

このポリシーにより AWS Outposts 、 は指定されたリソースに対して次のアクションを実行できます。

  • アクション: all AWS resources 上で ec2:DescribeNetworkInterfaces

  • アクション: all AWS resources 上で ec2:DescribeSecurityGroups

  • アクション: all AWS resources 上で ec2:CreateSecurityGroup

  • アクション: all AWS resources 上で ec2:CreateNetworkInterface

AWSOutpostsPrivateConnectivityPolicy_OutpostID ポリシーでは AWS Outposts 、 は指定されたリソースに対して次のアクションを実行できます。

  • アクション: all AWS resources that match the following Condition: 上で ec2:AuthorizeSecurityGroupIngress

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • アクション: all AWS resources that match the following Condition: 上で ec2:AuthorizeSecurityGroupEgress

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • アクション: all AWS resources that match the following Condition: 上で ec2:CreateNetworkInterfacePermission

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • アクション: all AWS resources that match the following Condition: 上で ec2:CreateTags

    { "StringLike" : { "aws:RequestTag/outposts:private-connectivity-resourceId" : "{{OutpostId}}*"}}

IAM エンティティ (ユーザー、グループ、ロールなど) がサービスにリンクされたロールを作成、編集、または削除できるようにするアクセス許可を設定する必要があります。詳細については、「 ユーザーガイド」の「サービスにリンクされたロールのアクセス許可」を参照してください。 IAM

のサービスにリンクされたロールを作成する AWS Outposts

サービスリンクロールを手動で作成する必要はありません。で Outpost のプライベート接続を設定すると AWS Management Console、 AWS Outposts はサービスにリンクされたロールを作成します。

のサービスにリンクされたロールを編集する AWS Outposts

AWS Outposts では AWSServiceRoleForOutposts_ を編集できませんOutpostID サービスにリンクされたロール。サービスリンクロールを作成すると、多くのエンティティによってロールが参照される可能性があるため、ロール名を変更することはできません。ただし、 を使用してロールの説明を編集できますIAM。詳細については、IAM「 ユーザーガイド」の「サービスにリンクされたロールを更新する」を参照してください。

のサービスにリンクされたロールを削除する AWS Outposts

サービスリンクロールが必要な機能またはサービスが不要になった場合には、そのロールを削除することをお勧めします。そうすることで、使用していないエンティティがアクティブにモニタリングまたはメンテナンスされることがなくなります。ただし、手動で削除する前に、サービスリンクロールのリソースをクリーンアップする必要があります。

リソースを削除しようとしたときに AWS Outposts サービスが ロールを使用している場合、削除が失敗する可能性があります。失敗した場合は、数分待ってから操作を再試行してください。

AWSServiceRoleForOutposts_ を削除する前に、Outpost を削除する必要があります。OutpostID サービスにリンクされたロール。

開始する前に、 AWS Resource Access Manager () を使用して Outpost を共有していないことを確認してくださいAWS RAM。詳細については、「共有 Outpost リソースの共有解除」を参照してください。

AWSServiceRoleForOutposts_ で使用される AWS Outposts リソースを削除するにはOutpostID

Outpost を削除するには、 AWS エンタープライズサポートにお問い合わせください。

を使用してサービスにリンクされたロールを手動で削除するには IAM

詳細については、IAM「 ユーザーガイド」の「サービスにリンクされたロールの削除」を参照してください。

AWS Outposts サービスにリンクされたロールでサポートされているリージョン

AWS Outposts は、サービスが利用可能なすべてのリージョンでサービスにリンクされたロールの使用をサポートします。詳細については、「Outposts ラックFAQs用」および「Outposts サーバー用」を参照してください。