Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden von serviceverknüpften Rollen für AWS Outposts
AWS Outposts verwendet AWS Identity and Access Management (IAM) serviceverknüpfte Rollen. Eine serviceverknüpfte Rolle ist ein einzigartiger Typ von IAM-Rolle, mit der direkt verknüpft ist. AWS Outposts Mit Diensten verknüpfte Rollen sind vordefiniert AWS Outposts und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen.
Eine dienstbezogene Rolle macht Ihre Einrichtung AWS Outposts effizienter, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. AWS Outposts definiert die Berechtigungen ihrer dienstbezogenen Rollen und AWS Outposts kann, sofern nicht anders definiert, nur ihre Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.
Sie können eine serviceverknüpfte Rolle erst löschen, nachdem die zugehörigen Ressourcen gelöscht wurden. Dadurch werden Ihre AWS Outposts Ressourcen geschützt, da Sie nicht versehentlich die Zugriffsberechtigung für die Ressourcen entziehen können.
Informationen zu anderen Services, die serviceverknüpften Rollen unterstützen, finden Sie unter AWS -Services, die mit IAM funktionieren. Suchen Sie nach den Services, für die Ja in der Spalte Serviceverknüpfte Rolle angegeben ist. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.
Berechtigungen von serviceverknüpften Rollen für AWS Outposts
AWS Outposts verwendet die serviceverknüpfte Rolle mit dem Namen AWSServiceRoleForOutposts_ outpostID
— Ermöglicht Outposts den Zugriff auf AWS Ressourcen für private Konnektivität in Ihrem Namen. Diese dienstbezogene Rolle ermöglicht die Konfiguration privater Konnektivität, erstellt Netzwerkschnittstellen und fügt sie Service Link-Endpunkt-Instances hinzu.
Die serviceverknüpfte Rolle AWSServiceRoleForOutposts _ outpostID
vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
-
outposts.amazonaws.com
Die AWSServiceRoleForOutpostsserviceverknüpfte Rolle _ outpostID umfasst
die folgenden Richtlinien:
-
AWSOutpostsServiceRolePolicy
-
AWSOutpostsPrivateConnectivityPolicy
_
outpostID
Bei der AWSOutpostsServiceRolePolicyRichtlinie handelt es sich um eine servicebezogene Rollenrichtlinie, die den Zugriff auf AWS Ressourcen ermöglicht, die von verwaltet werden. AWS Outposts
Diese Richtlinie ermöglicht es AWS Outposts , die folgenden Aktionen für die angegebenen Ressourcen durchzuführen:
-
Aktion:
ec2:DescribeNetworkInterfaces
fürall AWS resources
-
Aktion:
ec2:DescribeSecurityGroups
fürall AWS resources
-
Aktion:
ec2:CreateSecurityGroup
fürall AWS resources
-
Aktion:
ec2:CreateNetworkInterface
fürall AWS resources
Die AWSOutpostsPrivateConnectivityPolicy_ OutpostID-Richtlinie
ermöglicht es AWS Outposts , die folgenden Aktionen auf den angegebenen Ressourcen durchzuführen:
-
Aktion:
ec2:AuthorizeSecurityGroupIngress
fürall AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
Aktion:
ec2:AuthorizeSecurityGroupEgress
fürall AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
Aktion:
ec2:CreateNetworkInterfacePermission
fürall AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
Aktion:
ec2:CreateTags
fürall AWS resources that match the following Condition:
{ "StringLike" : { "aws:RequestTag/outposts:private-connectivity-
resourceId
" : "{{OutpostId
}}*"}}
Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter serviceverknüpfte Rollenberechtigungen im IAM-Benutzerhandbuch.
Erstellen einer serviceverknüpften Rolle für AWS Outposts
Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie die private Konnektivität für Ihren Outpost in der konfigurieren AWS Management Console, AWS Outposts erstellt die serviceverknüpfte Rolle für Sie.
Bearbeiten einer serviceverknüpften Rolle für AWS Outposts
AWS Outposts erlaubt Ihnen nicht, die serviceverknüpfte Rolle AWSServiceRoleForOutposts _ OutpostID
zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter Bearbeiten einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.
Löschen einer serviceverknüpften Rolle für AWS Outposts
Wenn Sie eine Funktion oder einen Service, die bzw. der eine serviceverknüpfte Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise vermeiden Sie, dass eine ungenutzte Einheit nicht aktiv überwacht oder gewartet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpfte Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.
Anmerkung
Wenn der AWS Outposts Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.
Warnung
Sie müssen Ihren Outpost löschen, bevor Sie die mit dem Dienst verknüpfte Rolle AWSServiceRoleForOutposts _ OutpostID
löschen können. Mit dem folgenden Verfahren wird Ihr Outpost gelöscht.
Bevor Sie beginnen, stellen Sie sicher, dass Ihr Outpost nicht mit () geteilt wird. AWS Resource Access Manager AWS RAM Weitere Informationen finden Sie unter Aufheben der gemeinsamen Nutzung einer gemeinsam genutzten Outpost-Ressource.
Um AWS Outposts Ressourcen zu löschen, die von der AWSServiceRoleForOutposts _ OutpostID verwendet werden
-
Wenden Sie sich an den AWS Enterprise Support, um Ihren Outpost zu löschen.
So löschen Sie die serviceverknüpfte Rolle mit IAM
Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die serviceverknüpfte Rolle AWSServiceRoleForOutposts _ outpostID
zu löschen. Weitere Informationen finden Sie unter Löschen einer serviceverknüpften Rolle im IAM-Leitfaden.
Unterstützte Regionen für serviceverknüpfte AWS Outposts -Rollen
AWS Outposts unterstützt die Verwendung von serviceverknüpften Rollen in allen Regionen, in denen der Service verfügbar ist. Weitere Informationen finden Sie unter AWS Outposts Endpunkte und -Kontingente.