與單一帳戶共用 IPAM - Amazon Virtual Private Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

與單一帳戶共用 IPAM

如果您選擇不 將 IPAM 與 AWS 組織中的帳戶整合,您可以搭配單一 AWS 帳戶使用 IPAM。

當您在下一節中建立 IPAM 時,會自動為 AWS Identity and Access Management (IAM) 中的 Amazon VPC IPAM 服務建立服務連結角色。

服務連結角色是一種 IAM 角色,可讓 AWS 服務代表您存取其他 AWS 服務。它們會自動建立和管理特定 AWS 服務的必要許可,以執行所需的動作,簡化這些服務的設定和管理,藉此簡化許可管理程序。

IPAM 使用服務連結角色來監控並存放與 EC2 聯網資源相關聯的 CIDR 的指標。如需服務連結角色和 IPAM 如何使用的詳細資訊,請參閱 IPAM 的服務連結角色

重要

如果您將 IPAM 與單一 AWS 帳戶搭配使用,您必須確保您用來建立 IPAM AWS 的帳戶使用 IAM 角色,並連接允許 iam:CreateServiceLinkedRole動作的政策。當您建立 IPAM 時,您將自動建立 AWSServiceRoleForIPAM 服務連結角色。如需管理 IAM 政策的詳細資訊,請參閱《IAM 使用者指南》中的編輯 IAM 政策

一旦單一 AWS 帳戶擁有建立 IPAM 服務連結角色的許可,請前往 建立 IPAM