Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Peran tertaut layanan untuk IPAM
Peran terkait layanan diAWS Identity and Access Management (IAM) memungkinkanAWS layanan untuk memanggilAWS layanan lain atas nama Anda. Untuk informasi selengkapnya tentang peran tertaut layanan, lihat Menggunakan peran tertaut layanan dalam Panduan Pengguna IAM.
Saat ini hanya ada satu peran terkait layanan untuk IPAM: AWSServiceRoleForIPAM.
Izin yang diberikan kepada peran yang ditautkan dengan layanan
IPAM menggunakan peran AWSServiceRoleForIPAMterkait layanan untuk memanggil tindakan dalam kebijakan AWSIPAMServiceRolePolicyterkelola terlampir. Untuk informasi lebih lanjut tentang tindakan yang diizinkan dalam kebijakan itu, lihatAWSkebijakan terkelola untuk IPAM.
Juga melekat pada peran terkait layanan adalah kebijakan tepercaya IAM yang memungkinkanipam.amazonaws.com
layanan untuk mengambil peran terkait layanan.
Membuat peran tertaut layanan
IPAM memantau penggunaan alamat IP dalam satu atau lebih akun dengan mengasumsikan peran terkait layanan dalam akun, menemukan sumber daya dan CIDR mereka, dan mengintegrasikan sumber daya dengan IPAM.
Peran yang tertaut dengan layanan dibuat dengan salah satu dari dua cara yang terhubung dengan layanan ini:
-
Saat Anda berintegrasi denganAWS Organizations
Jika AndaIntegrasikan IPAM dengan akun di Organisasi AWS menggunakan konsol IPAM atau menggunakan
enable-ipam-organization-admin-account
AWS CLI perintah, peran AWSServiceRoleForIPAMterkait layanan secara otomatis dibuat di setiap akun anggotaAWS Organizations Anda. Akibatnya, sumber daya dalam semua akun anggota dapat ditemukan oleh IPAM.penting
Untuk IPAM untuk membuat peran tertaut layanan atas nama Anda:
-
Akun manajemenAWS Organizations yang memungkinkan integrasi IPAM denganAWS Organizations harus memiliki kebijakan IAM yang melekat padanya yang memungkinkan tindakan berikut:
-
ec2:EnableIpamOrganizationAdminAccount
-
organizations:EnableAwsServiceAccess
-
organizations:RegisterDelegatedAdministrator
-
iam:CreateServiceLinkedRole
-
-
Akun IPAM harus memiliki kebijakan IAM yang memungkinkan tindakan tertaut
iam:CreateServiceLinkedRole
tindakan tersebut.
-
-
Saat Anda membuat IPAM menggunakan satuAWS akun
Jika AndaGunakan IPAM dengan satu akun, peran AWSServiceRoleForIPAMtertaut layanan secara otomatis dibuat saat Anda membuat IPAM sebagai akun tersebut.
penting
Jika Anda menggunakan IPAM dengan satuAWS akun, sebelum membuat IPAM, Anda harus memastikan bahwaAWS akun yang Anda gunakan memiliki kebijakan IAM yang melekat padanya yang memungkinkan
iam:CreateServiceLinkedRole
tindakan tersebut. Saat Anda membuat IPAM, Anda secara otomatis membuat peran AWSServiceRoleForIPAMterkait layanan. Untuk informasi selengkapnya tentang mengelola kebijakan IAM, lihat Mengedit kebijakan IAM di Panduan Pengguna IAM.
Mengedit peran tertaut layanan
Anda tidak dapat mengedit peran yang terhubung dengan layanan AWSServiceRoleForIPAM.
Hapus peran tertaut layanan
Jika Anda tidak perlu lagi menggunakan IPAM, kami sarankan agar Anda menghapus peran AWSServiceRoleForIPAMtertaut layanan.
catatan
Anda dapat menghapus peran tertaut layanan hanya setelah Anda menghapus semua sumber daya IPAM dalamAWS akun Anda. Hal ini memastikan bahwa Anda tidak dapat secara tidak sengaja menghapus kemampuan pemantauan IPAM.
Ikuti langkah-langkah berikut untuk menghapus peran terkait layanan melaluiAWS CLI:
Hapus sumber daya IPAM Anda menggunakan deprovision-ipam-pool-cidrdan menghapus-ipam. Untuk informasi selengkapnya, lihat Deprovision CIDR dari kolam dan Menghapus IPAM.
Nonaktifkan akun IPAM dengan disable-ipam-organization-admin-account.
Nonaktifkan layanan IPAM dengan disable-aws-service-access
menggunakan --service-principal ipam.amazonaws.com
opsi.Hapus peran yang ditautkan dengan layanan delete-service-linked-role
. Saat Anda menghapus peran tertaut layanan, kebijakan tertaut layanan, kebijakan tertaut layanan juga dihapus. Untuk informasi selengkapnya, lihat Menghapus peran tertaut layanan dalam Panduan Pengguna IAM.