Utilizzo service-linked-roles per gli abbonamenti degli utenti - Sviluppatore Amazon Q

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo service-linked-roles per gli abbonamenti degli utenti

User Subscriptions utilizza ruoli collegati ai AWS Identity and Access Management servizi (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente alle sottoscrizioni degli utenti. I ruoli collegati ai servizi sono predefiniti dagli abbonamenti utente e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS

Un ruolo collegato al servizio semplifica la configurazione delle sottoscrizioni utente perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Le sottoscrizioni utente definiscono le autorizzazioni dei relativi ruoli collegati al servizio e, se non diversamente definito, solo le sottoscrizioni utente possono assumere i relativi ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. Questo protegge le tue sottoscrizioni utente perché non puoi rimuovere inavvertitamente le autorizzazioni richieste dalle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati al servizio, consulta Servizi AWS che funzionano con IAM e cerca i servizi che riportano nella colonna Ruoli collegati al servizio. Scegli in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

Autorizzazioni di ruolo collegate al servizio per le sottoscrizioni degli utenti

User Subscriptions utilizza il ruolo collegato al servizio denominato AWSServiceRoleForUserSubscriptions: fornisce l'accesso degli abbonamenti utente alle risorse dell'IAM Identity Center per aggiornare automaticamente gli abbonamenti.

Il ruolo AWSServiceRoleForUserSubscriptions collegato al servizio prevede che i seguenti servizi assumano il ruolo:

  • user-subscriptions.amazonaws.com

La politica di autorizzazione dei ruoli denominata AWSServiceRoleForUserSubscriptionPolicy consente a User Subscriptions di completare le seguenti azioni sulle risorse specificate:

  • Operazione: identitystore:DescribeGroup su *

    Operazione: identitystore:DescribeUser su *

    Operazione: identitystore:IsMemberInGroups su *

    Operazione: identitystore:ListGroupMemberships su *

    Operazione: organizations:DescribeOrganization su *

    Operazione: sso:DescribeApplication su *

    Operazione: sso:DescribeInstance su *

    Operazione: sso:ListInstances su *

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Creazione di un ruolo collegato al servizio per le sottoscrizioni degli utenti

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei una sottoscrizione utente in AWS Management Console, User Subscriptions crea automaticamente il ruolo collegato al servizio.

Se elimini questo ruolo collegato ai servizi, puoi ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando aggiorni le impostazioni, User Subscriptions crea nuovamente il ruolo collegato al servizio per te.

Puoi anche utilizzare la console IAM o AWS CLI per creare un ruolo collegato al servizio con il nome del servizio. q.amazonaws.com Per ulteriori informazioni, consulta Creazione di un ruolo collegato ai servizi nella Guida per l'utente di IAM. Se elimini il ruolo collegato ai servizi, puoi utilizzare lo stesso processo per crearlo nuovamente.

Modifica di un ruolo collegato al servizio per gli abbonamenti degli utenti

Le sottoscrizioni utente non consentono di modificare il ruolo collegato al servizio. AWSServiceRoleForUserSubscriptions Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.

Eliminazione di un ruolo collegato al servizio per le sottoscrizioni degli utenti

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

Nota

Se il servizio User Subscriptions utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

Per eliminare manualmente il ruolo collegato ai servizi mediante IAM

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al AWSServiceRoleForUserSubscriptions servizio. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato al servizio nella Guida per l'utente di IAM.

Regioni supportate per i ruoli collegati ai servizi di User Subscriptions

Amazon Q Developer Subscriptions supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta AWS Regioni ed endpoint.

Amazon Q Developer Subscriptions non supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Puoi utilizzare il AWSServiceRoleForUserSubscriptions ruolo nelle seguenti regioni.

Nome Regione Identità della regione Support nelle sottoscrizioni degli utenti
US East (N. Virginia) us-east-1
US West (Oregon) us-west-2
US East (N. Virginia) us-east-1
Stati Uniti orientali (Ohio) us-east-2
Stati Uniti orientali (Ohio) us-east-2
US West (N. California) us-west-1
Asia Pacific (Mumbai) ap-south-1
Asia Pacifico (Osaka-Locale) ap-northeast-3
Asia Pacifico (Seul) ap-northeast-2
Asia Pacifico (Singapore) ap-southeast-1
Asia Pacifico (Sydney) ap-southeast-2
Asia Pacifico (Tokyo) ap-northeast-1
Canada (Central) ca-central-1
Europe (Frankfurt) eu-central-1
Europa (Irlanda) eu-west-1
Europe (London) eu-west-2
Europe (Paris) eu-west-3
Europa (Stoccolma) eu-north-1
Sud America (São Paulo) sa-east-1