Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Stratégies gérées AWS pour IPAM
Si vous utilisez l'IPAM avec un seul compte AWS et que vous créez un IPAM, la politique gérée AWSIPAMServiceRolePolicy est automatiquement créée dans votre compte IAM et attachée au rôle lié au service AWSServiceRoleForIPAM.
Si vous activez l'intégration IPAM avec AWS Organizations, la politique gérée AWSIPAMServiceRolePolicy est automatiquement créée dans votre compte IAM et dans chacun de vos comptes membres AWS Organizations, et la politique gérée est attachée au rôle lié au service AWSServiceRoleForIPAM.
Cette stratégie gérée permet à IPAM d'effectuer les opérations suivantes :
Contrôler les CIDR associés aux ressources réseau chez tous les membres de votre organisation AWS.
Stocker les métriques associées à IPAM dans Amazon CloudWatch, telles que l'espace d'adressage IP disponible dans vos groupes IPAM et le nombre de CIDR de ressource conformes aux règles d'allocation.
L'exemple suivant affiche les détails de la stratégie gérée créée.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAMDiscoveryDescribeActions", "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeIpv6Pools", "ec2:DescribeNetworkInterfaces", "ec2:DescribePublicIpv4Pools", "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:GetIpamDiscoveredAccounts", "ec2:GetIpamDiscoveredPublicAddresses", "ec2:GetIpamDiscoveredResourceCidrs", "globalaccelerator:ListAccelerators", "globalaccelerator:ListByoipCidrs", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListDelegatedAdministrators" ], "Resource": "*" }, { "Sid": "CloudWatchMetricsPublishActions", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IPAM" } } } ] }
La première instruction de l'exemple précédent permet à IPAM de surveiller les CIDR utilisés par votre compte AWS unique ou par les membres de votre AWS Organization.
La deuxième instruction de l'exemple précédent utilise la clé de condition cloudwatch:PutMetricData
pour permettre à IPAM de stocker des métriques IPAM dans votre espace de noms Amazon CloudWatch AWS/IPAM
. Ces métriques sont utilisées par la console de gestion AWS pour afficher les données relatives aux allocations dans vos groupes et portées IPAM. Pour plus d'informations, consultez Contrôle de l'utilisation des CIDR à l'aide du tableau de bord IPAM.
Mises à jour de la stratégie gérée AWS
Consultez les détails des mises à jour des stratégies gérées AWS pour IPAM depuis que ce service a commencé à suivre ces modifications.
Modification | Description | Date |
---|---|---|
AWSIPAMServiceRolePolicy |
Action ajoutée à la politique gérée AWSIPAMServiceRolePolicy ( |
13 novembre 2023 |
AWSIPAMServiceRolePolicy |
Actions ajoutées à la politique gérée AWSIPAMServiceRolePolicy (ec2:DescribeAccountAttributes , ec2:DescribeNetworkInterfaces , ec2:DescribeSecurityGroups , ec2:DescribeSecurityGroupRules , ec2:DescribeVpnConnections , globalaccelerator:ListAccelerators et globalaccelerator:ListByoipCidrs ) pour permettre à IPAM d'obtenir des adresses IP publiques lors de la découverte de ressources. |
1er novembre 2023 |
AWSIPAMServiceRolePolicy |
Deux actions ( |
25 janvier 2023 |
IPAM a commencé à suivre les modifications |
IPAM a commencé à suivre les modifications pour ses stratégies gérées AWS. |
2 décembre 2021 |