Menggunakan peran terkait layanan untuk VPC - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk VPC

Amazon VPC menggunakan peran terkait layanan AWS Identity and Access Management (IAM). Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke VPC. Peran terkait layanan telah ditentukan sebelumnya oleh VPC dan mencakup semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS

Peran terkait layanan membuat pengaturan VPC lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. VPC mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya VPC yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya VPC Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, silakan lihat layanan AWS yang bisa digunakan dengan IAM dan carilah layanan yang memiliki opsi Ya di kolom Peran terkait layanan. Pilih Ya dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

Izin peran terkait layanan untuk VPC

VPC menggunakan peran terkait layanan yang diberi nama AWSServiceRoleForNATGateway— Peran terkait layanan ini memungkinkan Amazon VPC mengalokasikan alamat IP Elastis atas nama Anda untuk secara otomatis menskalakan Gateway NAT regional, untuk mengaitkan dan memisahkan IPs Elastic yang ada ke Gateway NAT regional atas permintaan Anda, dan untuk menjelaskan Antarmuka Jaringan guna mengidentifikasi infrastruktur Anda yang ada agar secara otomatis diperluas ke Availability Zone baru.

Peran AWSService RoleFor NATGateway terkait layanan mempercayai layanan berikut untuk mengambil peran:

  • ec2-nat-gateway.amazonaws.com

Kebijakan izin peran bernama AWSNATGateway ServiceRolePolicy memungkinkan VPC menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

  • Tindakan: AllocateAddress pada Layanan Dikelola EIPs untuk mengalokasikan EIPs atas nama Anda. Service Managed EIPs menangani penandaan berikutnya dengan tag terkelola layanan dan ReleaseAddress secara otomatis.

  • Tindakan: AssociateAddress pada alamat IP Elastis Anda yang sudah ada sebelumnya untuk mengaitkannya secara manual ke NAT Gateway regional Anda sesuai permintaan Anda.

  • Tindakan: DisassociateAddress pada alamat IP Elastis yang sudah ada sebelumnya untuk menghapusnya dari NAT Gateway regional atas permintaan Anda.

  • Tindakan: DescribeAddresses untuk mendapatkan informasi Alamat IP Publik dari pelanggan yang disediakan EIPs di asosiasi.

  • Tindakan: DescribeNetworkInterface pada Antarmuka Jaringan yang ada untuk secara otomatis mengidentifikasi Zona Ketersediaan tempat infrastruktur Anda berada untuk secara otomatis skala keluar ke zona baru.

Anda harus mengonfigurasi izin agar pengguna, grup, atau peran Anda membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat Izin peran terkait layanan dalam Panduan Pengguna IAM.

Membuat peran terkait layanan untuk VPC

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat Gateway NAT dengan Mode Ketersediaan “regional” di Konsol Manajemen AWS, API AWS CLI, atau AWS API, VPC membuat peran terkait layanan untuk Anda.

penting

Peran tertaut layanan ini dapat muncul di akun Anda jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang disupport oleh peran ini. Juga, jika Anda menggunakan layanan VPC sebelum 1 Januari 2017, ketika mulai mendukung peran terkait layanan, maka VPC membuat peran di akun Anda. AWSService RoleFor NATGateway Untuk mempelajari lebih lanjut, lihat Peran baru muncul di saya Akun AWS.

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat Gateway NAT dengan Mode Ketersediaan “regional”, VPC membuat peran terkait layanan untuk Anda lagi.

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan kasus penggunaan. AWSServiceRoleForNATGateway Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama ec2-nat-gateway.amazonaws.com layanan. Untuk informasi selengkapnya, lihat Membuat peran tertaut layanan dalam Panduan Pengguna IAM. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

Mengedit peran terkait layanan untuk VPC

VPC tidak memungkinkan Anda untuk mengedit peran terkait AWSService RoleFor NATGateway layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat Mengedit peran terkait layanan dalam Panduan Pengguna IAM.

Menghapus peran terkait layanan untuk VPC

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

catatan

Jika layanan VPC menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk menghapus sumber daya VPC yang digunakan oleh AWSService RoleFor NATGateway
  • Hapus semua Gateway NAT regional di semua Wilayah di mana mereka telah digunakan.

Untuk menghapus peran tertaut layanan secara manual menggunakan IAM

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleFor NATGateway terkait layanan. Untuk informasi selengkapnya, lihat Menghapus peran terkait layanan dalam Panduan Pengguna IAM.

Wilayah yang Didukung untuk peran terkait layanan VPC

VPC mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat AWS Wilayah dan titik akhir.

VPC tidak mendukung penggunaan peran terkait layanan di setiap Wilayah tempat layanan tersedia. Anda dapat menggunakan AWSService RoleFor NATGateway peran di Wilayah berikut.

Nama wilayah Identitas wilayah Support di VPC
US East (Northern Virginia) us-east-1 Ya
US East (Ohio) us-east-2 Ya
US West (N. California) us-west-1 Ya
US West (Oregon) us-west-2 Ya
Africa (Cape Town) af-south-1 Ya
Asia Pasifik (Hong Kong) ap-east-1 Ya
Asia Pasifik (Taipei) ap-timur-2 Ya
Asia Pasifik (Jakarta) ap-southeast-3 Ya
Asia Pacific (Mumbai) ap-south-1 Ya
Asia Pasifik (Hyderabad) ap-south-2 Ya
Asia Pacific (Osaka) ap-northeast-3 Ya
Asia Pacific (Seoul) ap-northeast-2 Ya
Asia Pacific (Singapore) ap-southeast-1 Ya
Asia Pacific (Sydney) ap-southeast-2 Ya
Asia Pacific (Tokyo) ap-northeast-1 Ya
Asia Pacific (Melbourne) ap-southeast-4 Ya
Asia Pasifik (Malaysia) ap-southeast-5 Ya
Asia Pasifik (Selandia Baru) ap-tenggara 6 Ya
Asia Pasifik (Thailand) ap-tenggara 7 Ya
Canada (Central) ca-sentral-1 Ya
Kanada Barat (Calgary) ca-west-1 Ya
Eropa (Frankfurt) eu-central-1 Ya
Europe (Zurich) eu-central-2 Ya
Eropa (Irlandia) eu-west-1 Ya
Eropa (London) eu-west-2 Ya
Europe (Milan) eu-south-1 Ya
Eropa (Spanyol) eu-south-2 Ya
Europe (Paris) eu-west-3 Ya
Eropa (Stockholm) eu-north-1 Ya
Israel (Tel Aviv) il-central-1 Ya
Timur Tengah (Bahrain) me-south-1 Ya
Timur Tengah (UAE) me-central-1 Ya
Timur Tengah (Arab Saudi) me-west-1 Ya
Meksiko (Tengah) mx-pusat-1 Ya
South America (São Paulo) sa-east-1 Ya
AWS GovCloud (AS-Timur) us-gov-east-1 Tidak
AWS GovCloud (AS-Barat) us-gov-west-1 Tidak