AWSkebijakan terkelola untuk IPAM - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWSkebijakan terkelola untuk IPAM

Jika Anda menggunakan IPAM dengan satu AWS akun dan Anda membuat IPAM, kebijakan AWSIPAMServiceRolePolicyterkelola secara otomatis dibuat di akun IAM Anda dan dilampirkan ke peran terkait layanan. AWSServiceRoleForIPAM

Jika Anda mengaktifkan integrasi IPAM dengan AWS Organizations, kebijakan AWSIPAMServiceRolePolicyterkelola akan dibuat secara otomatis di akun IAM Anda dan di setiap akun anggota AWS Organizations Anda, dan kebijakan terkelola dilampirkan ke peran terkait AWSServiceRoleForIPAMlayanan.

Kebijakan terkelola ini memungkinkan IPAM melakukan hal berikut:

  • Pantau CIDR yang terkait dengan sumber daya jaringan di semua anggota Organisasi AndaAWS.

  • Simpan metrik yang terkait dengan IPAM di Amazon CloudWatch, seperti ruang alamat IP yang tersedia di kolam IPAM Anda dan jumlah CIDR sumber daya yang mematuhi aturan alokasi.

Contoh berikut menunjukkan detail kebijakan terkelola yang dibuat.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAMDiscoveryDescribeActions", "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeIpv6Pools", "ec2:DescribeNetworkInterfaces", "ec2:DescribePublicIpv4Pools", "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:GetIpamDiscoveredAccounts", "ec2:GetIpamDiscoveredPublicAddresses", "ec2:GetIpamDiscoveredResourceCidrs", "globalaccelerator:ListAccelerators", "globalaccelerator:ListByoipCidrs", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListDelegatedAdministrators" ], "Resource": "*" }, { "Sid": "CloudWatchMetricsPublishActions", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IPAM" } } } ] }

Pernyataan pertama dalam contoh sebelumnya memungkinkan IPAM untuk memantau CIDR yang digunakan oleh AWS akun tunggal Anda atau oleh anggota Organisasi Anda. AWS

Pernyataan kedua dalam contoh sebelumnya menggunakan kunci cloudwatch:PutMetricData kondisi untuk memungkinkan IPAM menyimpan metrik IPAM di namespace Amazon Anda. AWS/IPAM CloudWatch Metrik ini digunakan oleh AWS Management Console untuk menampilkan data tentang alokasi di pool dan cakupan IPAM Anda. Untuk informasi selengkapnya, lihat Memantau penggunaan CIDR dengan dasbor IPAM.

Pembaruan kebijakan AWS terkelola

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk IPAM sejak layanan ini mulai melacak perubahan ini.

Perubahan Deskripsi Tanggal

AWSIPAMServiceRolePolicy

Tindakan ditambahkan ke kebijakan AWSIPAMServiceRolePolicy terkelola (ec2:GetIpamDiscoveredPublicAddresses) untuk mengaktifkan IPAM mendapatkan alamat IP publik selama penemuan sumber daya.

November 13, 2023

AWSIPAMServiceRolePolicy

Tindakan ditambahkan ke kebijakan AWSIPAMServiceRolePolicy terkelola (ec2:DescribeAccountAttributes,ec2:DescribeNetworkInterfaces,ec2:DescribeSecurityGroups,ec2:DescribeSecurityGroupRules,ec2:DescribeVpnConnections,globalaccelerator:ListAccelerators, danglobalaccelerator:ListByoipCidrs) untuk memungkinkan IPAM mendapatkan alamat IP publik selama penemuan sumber daya. November 1, 2023

AWSIPAMServiceRolePolicy

Dua tindakan ditambahkan ke kebijakan AWSIPAMServiceRolePolicy terkelola (ec2:GetIpamDiscoveredAccountsdanec2:GetIpamDiscoveredResourceCidrs) untuk mengaktifkan IPAM agar AWS akun dan CIDR sumber daya dipantau selama penemuan sumber daya.

Januari 25, 2023
IPAM mulai melacak perubahan

IPAM mulai melacak perubahan untuk kebijakan yang AWS dikelola.

Desember 2, 2021