使用适用于 Amazon 的服务相关角色 MSK - Amazon Managed Streaming for Apache Kafka

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用适用于 Amazon 的服务相关角色 MSK

Amazon MSK 使用 AWS Identity and Access Management (IAM) 服务相关角色。服务相关角色是一种与 Amazon MSK 直接关联的独特IAM角色类型。服务相关角色由 Amazon MSK 预定义,包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色使设置 Amazon MSK 变得更加容易,因为您不必手动添加必要的权限。Amazon MSK 定义了其服务相关角色的权限。除非另有定义,否则只有 Amazon MSK 可以担任其角色。定义的权限包括信任策略和权限策略,并且该权限策略不能附加到任何其他IAM实体。

有关支持服务相关角色的其他服务的信息,请参阅与之配合使用的 Amazon Web Servic esIAM,并在 “服务相关角色” 列中查找标有 “” 的服务。选择和链接,查看该服务的服务相关角色文档。

Amazon 的服务相关角色权限 MSK

Amazon MSK 使用名AWSServiceRoleForKafka为的服务相关角色。Amazon MSK 使用此角色访问您的资源并执行以下操作:

  • *NetworkInterface— 在客户账户中创建和管理网络接口,使客户中的客户可以访问集群代理VPC。

  • *VpcEndpoints— 管理客户账户中的VPC终端节点,使客户中的客户VPC使用这些终端节点可以访问集群代理 AWS PrivateLink。Amazon MSK 使用权限来DescribeVpcEndpoints实现、ModifyVpcEndpointDeleteVpcEndpoints

  • secretsmanager— 使用管理客户凭证 AWS Secrets Manager。

  • GetCertificateAuthorityCertificate – 检索私有证书颁发机构的证书。

此服务相关角色附加到以下托管策略:KafkaServiceRolePolicy。有关本政策的更新,请参阅KafkaServiceRolePolicy

AWSServiceRoleForKafka 服务相关角色信任以下服务代入该角色:

  • kafka.amazonaws.com

角色权限策略允许 Amazon MSK 对资源完成以下操作。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:AttachNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DetachNetworkInterface", "ec2:DescribeVpcEndpoints", "acm-pca:GetCertificateAuthorityCertificate", "secretsmanager:ListSecrets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpoint" ], "Resource": "arn:*:ec2:*:*:subnet/*" }, { "Effect": "Allow", "Action": [ "ec2:DeleteVpcEndpoints", "ec2:ModifyVpcEndpoint" ], "Resource": "arn:*:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AWSMSKManaged": "true" }, "StringLike": { "ec2:ResourceTag/ClusterArn": "*" } } }, { "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:PutResourcePolicy", "secretsmanager:DeleteResourcePolicy", "secretsmanager:DescribeSecret" ], "Resource": "*", "Condition": { "ArnLike": { "secretsmanager:SecretId": "arn:*:secretsmanager:*:*:secret:AmazonMSK_*" } } } ] }

必须配置权限以允许实IAM体(例如用户、组或角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅《IAM用户指南》中的服务相关角色权限

为 Amazon 创建服务相关角色 MSK

您无需手动创建服务相关角色。当您在 AWS Management Console、或中创建 Amazon MSK 集群时 AWS API,Amazon MSK 会为您创建服务相关角色。 AWS CLI

如果您删除该服务相关角色,然后需要再次创建,您可以使用相同流程在账户中重新创建此角色。当您创建 Amazon MSK 集群时,Amazon MSK 会再次为您创建服务相关角色。

编辑 Amazon 的服务相关角色 MSK

Amazon MSK 不允许您编辑AWSServiceRoleForKafka服务相关角色。创建服务相关角色后,将无法更改角色名称,因为可能有多个实体引用该角色。但是,您可以使用编辑角色的描述IAM。有关更多信息,请参阅IAM用户指南中的编辑服务相关角色

Amazon MSK 服务相关角色支持的区域

Amazon MSK 支持在提供服务的所有地区使用服务相关角色。有关更多信息,请参阅AWS 区域和端点