Utilizzo di ruoli collegati ai servizi per AWS Outposts - AWS Outposts

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di ruoli collegati ai servizi per AWS Outposts

AWS Outposts utilizza ruoli collegati ai servizi AWS Identity and Access Management (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. AWS Outposts I ruoli collegati ai servizi sono predefiniti AWS Outposts e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS

Un ruolo collegato al servizio rende la configurazione AWS Outposts più efficiente perché non è necessario aggiungere manualmente le autorizzazioni necessarie. AWS Outposts definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. AWS Outposts Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. In questo modo proteggi AWS Outposts le tue risorse perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta la sezione Servizi AWS che funzionano con IAM e cerca i servizi che riportano nella colonna Ruolo associato ai servizi. Scegli in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

Autorizzazioni del ruolo collegato ai servizi per AWS Outposts

AWS Outposts utilizza il ruolo collegato al servizio denominato AWSServiceRoleForOutposts_ OutpostID: consente a Outposts di accedere alle AWS risorse per la connettività privata per tuo conto. Questo ruolo collegato ai servizi consente la configurazione della connettività privata, crea interfacce di rete e le collega alle istanze degli endpoint del collegamento al servizio.

Il ruolo collegato al servizio AWSServiceRoleForOutposts _ OutpostID prevede che i seguenti servizi assumano il ruolo:

  • outposts.amazonaws.com

Il ruolo collegato al AWSServiceRoleForOutpostsservizio _ OutpostID include le seguenti politiche:

  • AWSOutpostsServiceRolePolicy

  • AWSOutpostsPrivateConnectivityPolicy_ OutpostID

La AWSOutpostsServiceRolePolicypolitica è una politica di ruolo collegata al servizio che consente l'accesso alle risorse gestite da AWS . AWS Outposts

Questa politica consente di AWS Outposts completare le seguenti azioni sulle risorse specificate:

  • Operazione: ec2:DescribeNetworkInterfaces su all AWS resources

  • Operazione: ec2:DescribeSecurityGroups su all AWS resources

  • Operazione: ec2:CreateSecurityGroup su all AWS resources

  • Operazione: ec2:CreateNetworkInterface su all AWS resources

La politica AWSOutpostsPrivateConnectivityPolicy_ OutpostID consente di AWS Outposts completare le seguenti azioni sulle risorse specificate:

  • Operazione: ec2:AuthorizeSecurityGroupIngress su all AWS resources that match the following Condition:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • Operazione: ec2:AuthorizeSecurityGroupEgress su all AWS resources that match the following Condition:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • Operazione: ec2:CreateNetworkInterfacePermission su all AWS resources that match the following Condition:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • Operazione: ec2:CreateTags su all AWS resources that match the following Condition:

    { "StringLike" : { "aws:RequestTag/outposts:private-connectivity-resourceId" : "{{OutpostId}}*"}}

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Creazione di un ruolo collegato ai servizi per AWS Outposts

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando configuri la connettività privata per Outpost in AWS Management Console, AWS Outposts crea automaticamente il ruolo collegato al servizio.

Per ulteriori informazioni, consulta Connettività privata del collegamento al servizio tramite VPC.

Modifica di un ruolo collegato ai servizi per AWS Outposts

AWS Outposts non consente di modificare il ruolo collegato al servizio AWSServiceRoleForOutposts _ OutpostID. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.

Eliminazione di un ruolo collegato ai servizi per AWS Outposts

Se non occorre più utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare tale ruolo. In questo modo si evita di avere un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

Nota

Se il AWS Outposts servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

avvertimento

È necessario eliminare Outpost prima di poter eliminare il ruolo collegato al servizio AWSServiceRoleForOutposts _ OutpostID. La seguente procedura consente di eliminare il tuo Outpost.

Prima di iniziare, assicurati che il tuo Outpost non venga condiviso utilizzando (). AWS Resource Access Manager AWS RAM Per ulteriori informazioni, consulta Annullamento della condivisione di una risorsa Outpost condivisa.

Per eliminare AWS Outposts le risorse utilizzate da AWSServiceRoleForOutposts _ OutpostID
  • Contatta AWS Enterprise Support per eliminare Outpost.

Per eliminare manualmente il ruolo collegato ai servizi mediante IAM

Usa la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al servizio AWSServiceRoleForOutposts _ OutpostID. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Regioni supportate per i ruoli collegati ai servizi AWS Outposts

AWS Outposts supporta l'utilizzo di ruoli collegati ai servizi in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta Endpoint e quote per AWS Outposts.