Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation de rôles liés à un service pour Capacity Manager EC2
EC2 Capacity Manager utilise des AWS Identity and Access Management rôles liés à un service (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à Capacity Manager. Les rôles liés au service sont prédéfinis par Capacity Manager et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom.
Un rôle lié à un service facilite la configuration de Capacity Manager, car il n'est pas nécessaire d'ajouter manuellement les autorisations nécessaires. Capacity Manager définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Capacity Manager peut assumer ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.
Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège les ressources de Capacity Manager, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.
Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section AWS Services qui fonctionnent avec IAM et recherchez les services dont la valeur est Oui dans la colonne Rôles liés à un service. Sélectionnez un Oui ayant un lien pour consulter la documentation du rôle lié à un service, pour ce service.
Autorisations de rôle liées au service pour Capacity Manager
Capacity Manager utilise le rôle lié au service nommé AWSServiceRoleForEC2CapacityManagerpour vous permettre de gérer les ressources de capacité et d'intégrer les AWS Organizations en votre nom.
Le rôle AWSService RoleFor EC2 CapacityManager lié à un service fait confiance aux services suivants pour assumer le rôle :
-
ec2.capacitymanager.amazonaws.com
La politique d'autorisations de rôle nommée AWSEC2 CapacityManagerServiceRolePolicy permet à Capacity Manager d'effectuer les actions suivantes :
-
organizations:DescribeOrganization -
organizations:ListAccounts -
organizations:ListChildren -
organizations:ListAWSServiceAccessForOrganization -
organizations:ListDelegatedAdministrators
Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez Autorisations de rôles liés à un service dans le Guide de l’utilisateur IAM.
Création d'un rôle lié à un service pour Capacity Manager
Vous pouvez utiliser la console IAM pour créer un rôle lié à un service avec le AWSEC2CapacityManagerServiceRolePolicycas d'utilisation. Dans l'API AWS CLI ou dans l' AWS API, créez un rôle lié à un service avec le nom du ec2.capacitymanager.amazonaws.com service. Pour plus d’informations, consultez Création d’un rôle lié à un service dans le Guide de l’utilisateur IAM. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.
Modification d'un rôle lié à un service pour Capacity Manager
Capacity Manager ne vous permet pas de modifier le rôle AWSService RoleFor EC2 CapacityManager lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez Modification d’un rôle lié à un service dans le IAM Guide de l’utilisateur.
Supprimer un rôle lié à un service pour Capacity Manager
Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.
Note
Si le service Capacity Manager utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.
Pour supprimer les ressources Capacity Manager utilisées par AWSService RoleFor EC2 CapacityManager
-
Tous les administrateurs délégués doivent avoir désactivé leur gestionnaire de capacités avant de supprimer l'accès des organisations.
-
Vous devez supprimer toutes les exportations de données actives avant de désactiver un gestionnaire de capacité.
Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM
Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleFor EC2 CapacityManager service. Pour plus d’informations, consultez Suppression d’un rôle lié à un service dans le Guide de l’utilisateur IAM.
Régions prises en charge pour les rôles liés au service Capacity Manager
Capacity Manager prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible. Pour de plus amples informations, veuillez consulter AWS Régions et points de terminaison.
Capacity Manager ne prend pas en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Vous pouvez utiliser le AWSService RoleFor EC2 CapacityManager rôle dans les régions suivantes.
| Nom de la région | Identité de la région | Support dans Capacity Manager |
|---|---|---|
| USA Est (Virginie du Nord) | us-east-1 | Oui |
| USA Est (Ohio) | us-east-2 | Oui |
| USA Ouest (Californie du Nord) | us-west-1 | Oui |
| USA Ouest (Oregon) | us-west-2 | Oui |
| Afrique (Le Cap) | af-south-1 | Non |
| Asie-Pacifique (Hong Kong) | ap-east-1 | Non |
| Asie-Pacifique (Jakarta) | ap-southeast-3 | Non |
| Asie-Pacifique (Mumbai) | ap-south-1 | Oui |
| Asie-Pacifique (Osaka) | ap-northeast-3 | Oui |
| Asie-Pacifique (Séoul) | ap-northeast-2 | Oui |
| Asie-Pacifique (Singapour) | ap-southeast-1 | Oui |
| Asie-Pacifique (Sydney) | ap-southeast-2 | Oui |
| Asie-Pacifique (Tokyo) | ap-northeast-1 | Oui |
| Canada (Centre) | ca-central-1 | Oui |
| Europe (Francfort) | eu-central-1 | Oui |
| Europe (Irlande) | eu-west-1 | Oui |
| Europe (Londres) | eu-west-2 | Oui |
| Europe (Milan) | eu-south-1 | Non |
| Europe (Paris) | eu-west-3 | Oui |
| Europe (Stockholm) | eu-north-1 | Oui |
| Moyen-Orient (Bahreïn) | me-south-1 | Non |
| Moyen-Orient (EAU) | me-central-1 | Non |
| Amérique du Sud (São Paulo) | sa-east-1 | Oui |
| AWS GovCloud (USA Est) | us-gov-east-1 | Non |
| AWS GovCloud (US-Ouest) | us-gov-west-1 | Non |