Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation des rôles liés à un service pour Amazon MQ
Amazon MQ utilise des rôles liés à un AWS Identity and Access Management service (IAM). Un rôle lié à un service est un type unique de rôle IAM lié directement à Amazon MQ. Les rôles liés à un service sont prédéfinis par Amazon MQ et incluent toutes les autorisations requises par le service pour appeler AWS d'autres services en votre nom.
Un rôle lié à un service simplifie la configuration d'Amazon MQ, car vous n'avez pas besoin d'ajouter manuellement les autorisations requises. Amazon MQ définit les autorisations de ses rôles liés à un service ; sauf définition contraire, seul Amazon MQ peut endosser ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.
Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Vos ressources Amazon MQ sont ainsi protégées, car vous ne pouvez pas involontairement supprimer l'autorisation d'accéder aux ressources.
Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez Services AWS qui fonctionnent avec IAM et recherchez les services avec un Oui dans la colonne Rôle lié à un service. Choisissez un Yes (oui) ayant un lien permettant de consulter les détails du rôle pour ce service.
Autorisations du rôle lié à un service pour Amazon MQ
Amazon MQ utilise le rôle lié au service nommé MQ AWSServiceRoleForAmazon— Amazon MQ utilise ce rôle lié au service pour appeler les services en votre nom. AWS
Le rôle lié au service AWSService RoleForAmazon MQ fait confiance aux services suivants pour assumer le rôle :
-
mq.amazonaws.com
Amazon MQ utilise la politique d'autorisation AmazonMQServiceRolePolicy
-
Action :
ec2:CreateVpcEndpoint
sur la ressourcevpc
. -
Action :
ec2:CreateVpcEndpoint
sur la ressourcesubnet
. -
Action :
ec2:CreateVpcEndpoint
sur la ressourcesecurity-group
. -
Action :
ec2:CreateVpcEndpoint
sur la ressourcevpc-endpoint
. -
Action :
ec2:DescribeVpcEndpoints
sur la ressourcevpc
. -
Action :
ec2:DescribeVpcEndpoints
sur la ressourcesubnet
. -
Action :
ec2:CreateTags
sur la ressourcevpc-endpoint
. -
Action :
logs:PutLogEvents
sur la ressourcelog-group
. -
Action :
logs:DescribeLogStreams
sur la ressourcelog-group
. -
Action :
logs:DescribeLogGroups
sur la ressourcelog-group
. -
Action :
CreateLogStream
sur la ressourcelog-group
. -
Action :
CreateLogGroup
sur la ressourcelog-group
.
Lorsque vous créez un agent Amazon MQ for RabbitMQ, la politique d'autorisation AmazonMQServiceRolePolicy
permet à Amazon MQ d'effectuer les tâches suivantes en votre nom.
Créez un point de terminaison Amazon VPC pour l'agent à l'aide du VPC Amazon, du sous-réseau et du groupe de sécurité que vous fournissez. Vous pouvez utiliser le point de terminaison créé pour votre agent pour vous connecter à l'agent via la console de gestion RabbitMQ, l'API de gestion ou par programmation.
Créez des groupes de journaux et publiez les journaux des courtiers sur Amazon CloudWatch Logs.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc-endpoint/*" ], "Condition": { "StringEquals": { "aws:RequestTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:DescribeLogStreams", "logs:DescribeLogGroups", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/amazonmq/*" ] } ] }
Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez Service-Linked Role Permissions (autorisations du rôle lié à un service) dans le Guide de l’utilisateur IAM.
Création d'un rôle lié à un service pour Amazon MQ
Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez un courtier pour la première fois, Amazon MQ crée un rôle lié à un service pour appeler les AWS services en votre nom. Tous les agents suivants que vous créez utiliseront le même rôle et aucun nouveau rôle n'est créé.
Important
Ce rôle lié à un service peut apparaître dans votre compte si vous avez effectué une action dans un autre service qui utilise les fonctions prises en charge par ce rôle. Pour de plus amples informations, veuillez consulter Un nouveau rôle est apparu dans mon compte IAM.
Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte.
Vous pouvez également utiliser la console IAM pour créer un rôle lié au service avec le cas d'utilisation Amazon MQ. Dans l'API AWS CLI ou dans l' AWS API, créez un rôle lié à un service avec le nom du mq.amazonaws.com
service. Pour plus d’informations, consultez Création d’un rôle lié à un service dans le Guide de l’utilisateur IAM. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.
Modification d'un rôle lié à un service pour Amazon MQ
Amazon MQ ne vous permet pas de modifier le rôle lié au service AWSService RoleForAmazon MQ. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez Modification d’un rôle lié à un service dans le IAM Guide de l’utilisateur.
Suppression d'un rôle lié à un service pour Amazon MQ
Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.
Note
Si le service Amazon MQ utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression peut échouer. Si cela se produit, patientez quelques minutes et réessayez.
Pour supprimer les ressources Amazon MQ utilisées par le MQ AWSService RoleForAmazon
-
Supprimez vos courtiers Amazon MQ à l'aide de la AWS Management Console CLI Amazon MQ ou de l'API Amazon MQ. Pour de plus amples informations sur la suppression d'un agent, veuillez consulter Deleting a broker.
Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM
Utilisez la console IAM AWS CLI, le ou l' AWS API pour supprimer le rôle lié au service AWSService RoleForAmazon MQ. Pour plus d’informations, consultez Suppression d’un rôle lié à un service dans le Guide de l’utilisateur IAM.
Régions prises en charge pour les rôles liés à un service Amazon MQ
Amazon MQ prend en charge l'utilisation des rôles liés à un service dans toutes les régions où le service est disponible. Pour de plus amples informations, consultez Regions and Endpoints AWS (Régions et points de terminaison) .
Nom de la région | Identité de la région | Prise en charge dans Amazon MQ |
---|---|---|
USA Est (Virginie du Nord) | us-east-1 | Oui |
USA Est (Ohio) | us-east-2 | Oui |
USA Ouest (Californie du Nord) | us-west-1 | Oui |
USA Ouest (Oregon) | us-west-2 | Oui |
Asie-Pacifique (Mumbai) | ap-south-1 | Oui |
Asie-Pacifique (Osaka) | ap-northeast-3 | Oui |
Asie-Pacifique (Séoul) | ap-northeast-2 | Oui |
Asie-Pacifique (Singapour) | ap-southeast-1 | Oui |
Asie-Pacifique (Sydney) | ap-southeast-2 | Oui |
Asie-Pacifique (Tokyo) | ap-northeast-1 | Oui |
Canada (Centre) | ca-central-1 | Oui |
Europe (Francfort) | eu-central-1 | Oui |
Europe (Irlande) | eu-west-1 | Oui |
Europe (Londres) | eu-west-2 | Oui |
Europe (Paris) | eu-west-3 | Oui |
Amérique du Sud (São Paulo) | sa-east-1 | Oui |
AWS GovCloud (US) | us-gov-west-1 | Non |