IPAM を 1 つのアカウントで使用する - Amazon Virtual Private Cloud

IPAM を 1 つのアカウントで使用する

IPAM を AWS Organizations 内のアカウントと統合する を選択しない場合、1 つの AWS アカウントで IPAM を使用できます。

次のセクションで IPAM を作成した場合、AWS Identity and Access Management (IAM) の Amazon VPC IPAM サービスに対して、サービスリンクロールが自動的に作成されます。

サービスにリンクされたロールは、AWS サービスがユーザーに代わって他の AWS サービスにアクセスすることを許可する IAM ロールの一種です。これにより、特定の AWS サービスが必要なアクションを実行するために必要な許可を自動的に作成して管理し、これらのサービスの設定と管理を合理化することで、許可管理プロセスが簡素化されます。

IPAM は、サービスにリンクされたロールを使用して、組織の EC2 ネットワークリソースに関連付けられた CIDR のモニタリングを行い、メトリクスを保存します。サービスリンクロールの詳細と IPAM での使用方法については、IPAM のサービスリンクロールを参照してください。

重要

1 つの AWS アカウントで IPAM を使用する場合は、IPAM の作成に使用する AWS アカウントに、iam:CreateServiceLinkedRole アクションを許可するポリシーがアタッチされている IAM ロールを使用していることを確認する必要があります。IPAM を作成した場合、AWSServiceRoleForIPAM サービスにリンクされたロールが自動的に作成されます。IAM ユーザーポリシーの管理の詳細については、「IAM ユーザーガイド」の「IAM ポリシーの編集」を参照してください。

AWS アカウントの 1 つに、IPAM サービスにリンクされたロールを作成できる許可が付与された後、IPAM を作成する に移動します。