Stratégies gérées AWS pour IPAM - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Stratégies gérées AWS pour IPAM

Si vous utilisez l'IPAM avec un seul compte AWS et que vous créez un IPAM, la politique gérée AWSIPAMServiceRolePolicy est automatiquement créée dans votre compte IAM et attachée au rôle lié au service AWSServiceRoleForIPAM.

Si vous activez l'intégration IPAM avec AWS Organizations, la politique gérée AWSIPAMServiceRolePolicy est automatiquement créée dans votre compte IAM et dans chacun de vos comptes membres AWS Organizations, et la politique gérée est attachée au rôle lié au service AWSServiceRoleForIPAM.

Cette stratégie gérée permet à IPAM d'effectuer les opérations suivantes :

  • Contrôler les CIDR associés aux ressources réseau chez tous les membres de votre organisation AWS.

  • Stocker les métriques associées à IPAM dans Amazon CloudWatch, telles que l'espace d'adressage IP disponible dans vos groupes IPAM et le nombre de CIDR de ressource conformes aux règles d'allocation.

L'exemple suivant affiche les détails de la stratégie gérée créée.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAMDiscoveryDescribeActions", "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeIpv6Pools", "ec2:DescribeNetworkInterfaces", "ec2:DescribePublicIpv4Pools", "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:GetIpamDiscoveredAccounts", "ec2:GetIpamDiscoveredPublicAddresses", "ec2:GetIpamDiscoveredResourceCidrs", "globalaccelerator:ListAccelerators", "globalaccelerator:ListByoipCidrs", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListDelegatedAdministrators" ], "Resource": "*" }, { "Sid": "CloudWatchMetricsPublishActions", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IPAM" } } } ] }

La première instruction de l'exemple précédent permet à IPAM de surveiller les CIDR utilisés par votre compte AWS unique ou par les membres de votre AWS Organization.

La deuxième instruction de l'exemple précédent utilise la clé de condition cloudwatch:PutMetricData pour permettre à IPAM de stocker des métriques IPAM dans votre espace de noms Amazon CloudWatch AWS/IPAM. Ces métriques sont utilisées par la console de gestion AWS pour afficher les données relatives aux allocations dans vos groupes et portées IPAM. Pour plus d'informations, consultez Contrôle de l'utilisation des CIDR à l'aide du tableau de bord IPAM.

Mises à jour de la stratégie gérée AWS

Consultez les détails des mises à jour des stratégies gérées AWS pour IPAM depuis que ce service a commencé à suivre ces modifications.

Modification Description Date

AWSIPAMServiceRolePolicy

Action ajoutée à la politique gérée AWSIPAMServiceRolePolicy (ec2:GetIpamDiscoveredPublicAddresses) pour permettre à IPAM d'obtenir des adresses IP publiques lors de la découverte de ressources.

13 novembre 2023

AWSIPAMServiceRolePolicy

Actions ajoutées à la politique gérée AWSIPAMServiceRolePolicy (ec2:DescribeAccountAttributes, ec2:DescribeNetworkInterfaces, ec2:DescribeSecurityGroups, ec2:DescribeSecurityGroupRules, ec2:DescribeVpnConnections, globalaccelerator:ListAccelerators et globalaccelerator:ListByoipCidrs) pour permettre à IPAM d'obtenir des adresses IP publiques lors de la découverte de ressources. 1er novembre 2023

AWSIPAMServiceRolePolicy

Deux actions (ec2:GetIpamDiscoveredAccounts et ec2:GetIpamDiscoveredResourceCidrs) ont été ajoutées à la politique gérée AWSIPAMServiceRolePolicy afin de permettre à IPAM d'obtenir les CIDR des ressources et comptes AWS surveillés lors de la découverte de ressources.

25 janvier 2023
IPAM a commencé à suivre les modifications

IPAM a commencé à suivre les modifications pour ses stratégies gérées AWS.

2 décembre 2021