使IPAM用單一帳戶 - Amazon Virtual Private Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使IPAM用單一帳戶

如果您選擇不這樣做IPAM 與 AWS 組織中的帳戶整合,則可以使IPAM用單個 AWS 帳戶。

在下一節IPAM中建立服務連結角色時,會在 AWS Identity and Access Management (IAM) 中為 Amazon VPC IPAM 服務自動建立服務連結角色。

服務連結角色是一種IAM可讓 AWS 服務代表您存取其他 AWS 服務的角色類型。他們透過自動建立和管理特定 AWS 服務的必要權限,以便執行所需動作,簡化了這些服務的設定和管理,藉此簡化權限管理程序。

IPAM使用服務連結角色來監視和儲存與EC2網路資源CIDRs相關聯的指標。如需服務連結角色及其IPAM使用方式的詳細資訊,請參閱IPAM 的服務連結角色

重要

如果您使IPAM用單一 AWS 帳號,則必須確定您用來建立該 AWS 帳戶的帳戶使用的IPAMIAM角色,其中包含附加策略以允許iam:CreateServiceLinkedRole動作的角色。當您建立時IPAM,會自動建立 AWSServiceRoleForIPAM 服務連結角色。如需有關管理IAM策略的詳細資訊,請參閱IAM使用指南中的編輯IAM策略

單一 AWS 帳戶具有建立IPAM服務連結角色的權限後,請移至創建一個 IPAM