翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
のサービスにリンクされたロール AWS Outposts
AWS Outposts は AWS Identity and Access Management (IAM) サービスにリンクされたロールを使用します。サービスにリンクされたロールは、 に直接リンクされるサービスロールの一種です AWS Outposts。 は、サービスにリンクされたロール AWS Outposts を定義し、ユーザーに代わって他の AWS サービスを呼び出すために必要なすべてのアクセス許可を含みます。
サービスにリンクされたロールを使用すると、必要なアクセス許可を手動で追加する必要がないため、 のセットアップ AWS Outposts がより効率的になります。 は、サービスにリンクされたロールのアクセス許可 AWS Outposts を定義し、特に定義されていない限り、 はロールのみを引き受け AWS Outposts ることができます。定義されたアクセス許可には、信頼ポリシーとアクセス許可ポリシーが含まれ、そのアクセス許可ポリシーを他のIAMエンティティにアタッチすることはできません。
サービスリンクロールは、関連する リソースを削除した後でしか削除できません。これにより AWS Outposts 、リソースへのアクセス許可を誤って削除できないため、リソースが保護されます。
のサービスにリンクされたロールのアクセス許可 AWS Outposts
AWS Outposts は AWSServiceRoleForOutposts_ という名前のサービスにリンクされたロールを使用しますOutpostID
– Outposts がユーザーに代わってプライベート接続の AWS リソースにアクセスできるようにします。このサービスにリンクされたロールにより、プライベート接続の構成が可能になり、ネットワークインターフェイスが作成され、サービス リンク エンドポイント インスタンスに接続されます。
AWSServiceRoleForOutposts_OutpostID
サービスにリンクされたロールは、次のサービスを信頼してロールを引き受けます。
-
outposts.amazonaws.com
AWSServiceRoleForOutposts_OutpostID
サービスにリンクされたロールには、次のポリシーが含まれます。
-
AWSOutpostsServiceRolePolicy
-
AWSOutpostsPrivateConnectivityPolicy_
OutpostID
このAWSOutpostsServiceRolePolicyポリシーは、 によって管理される AWS リソースへのアクセスを有効にするサービスにリンクされたロールポリシーです AWS Outposts。
このポリシーにより AWS Outposts 、 は指定されたリソースに対して次のアクションを実行できます。
-
アクション:
all AWS resources
上でec2:DescribeNetworkInterfaces
-
アクション:
all AWS resources
上でec2:DescribeSecurityGroups
-
アクション:
all AWS resources
上でec2:CreateSecurityGroup
-
アクション:
all AWS resources
上でec2:CreateNetworkInterface
AWSOutpostsPrivateConnectivityPolicy_OutpostID
ポリシーでは AWS Outposts 、 は指定されたリソースに対して次のアクションを実行できます。
-
アクション:
all AWS resources that match the following Condition:
上でec2:AuthorizeSecurityGroupIngress
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
アクション:
all AWS resources that match the following Condition:
上でec2:AuthorizeSecurityGroupEgress
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
アクション:
all AWS resources that match the following Condition:
上でec2:CreateNetworkInterfacePermission
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
アクション:
all AWS resources that match the following Condition:
上でec2:CreateTags
{ "StringLike" : { "aws:RequestTag/outposts:private-connectivity-
resourceId
" : "{{OutpostId
}}*"}}
IAM エンティティ (ユーザー、グループ、ロールなど) がサービスにリンクされたロールを作成、編集、または削除できるようにするアクセス許可を設定する必要があります。詳細については、「 ユーザーガイド」の「サービスにリンクされたロールのアクセス許可」を参照してください。 IAM
のサービスにリンクされたロールを作成する AWS Outposts
サービスリンクロールを手動で作成する必要はありません。で Outpost のプライベート接続を設定すると AWS Management Console、 AWS Outposts はサービスにリンクされたロールを作成します。
詳細については、「を使用したサービスリンクのプライベート接続 VPC」を参照してください。
のサービスにリンクされたロールを編集する AWS Outposts
AWS Outposts では AWSServiceRoleForOutposts_ を編集できませんOutpostID
サービスにリンクされたロール。サービスリンクロールを作成すると、多くのエンティティによってロールが参照される可能性があるため、ロール名を変更することはできません。ただし、 を使用してロールの説明を編集できますIAM。詳細については、IAM「 ユーザーガイド」の「サービスにリンクされたロールを更新する」を参照してください。
のサービスにリンクされたロールを削除する AWS Outposts
サービスリンクロールが必要な機能またはサービスが不要になった場合には、そのロールを削除することをお勧めします。そうすることで、使用していないエンティティがアクティブにモニタリングまたはメンテナンスされることがなくなります。ただし、手動で削除する前に、サービスリンクロールのリソースをクリーンアップする必要があります。
リソースの削除時に AWS Outposts サービスがロールを使用している場合、削除が失敗する可能性があります。失敗した場合は、数分待ってから操作を再試行してください。
AWSServiceRoleForOutposts_ を削除する前に、Outpost を削除する必要があります。OutpostID
サービスにリンクされたロール。
開始する前に、 AWS Resource Access Manager () を使用して Outpost を共有していないことを確認してくださいAWS RAM。詳細については、「共有 Outpost リソースの共有解除」を参照してください。
AWSServiceRoleForOutposts_ で使用される AWS Outposts リソースを削除するにはOutpostID
Outpost を削除するには、 AWS エンタープライズサポートにお問い合わせください。
を使用してサービスにリンクされたロールを手動で削除するには IAM
詳細については、IAM「 ユーザーガイド」の「サービスにリンクされたロールの削除」を参照してください。
AWS Outposts サービスにリンクされたロールでサポートされているリージョン
AWS Outposts は、サービスが利用可能なすべてのリージョンでサービスにリンクされたロールの使用をサポートします。詳細については、「Outposts ラック