Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per IPAM
Se abiliti l'integrazione IPAM con AWS Organizations, la policy AWSIPAMServiceRolePolicygestita viene creata automaticamente nel tuo account IAM e in ciascuno degli account membro di AWS Organizations, e la policy gestita viene allegata al ruolo collegato al servizio AWSServiceRoleForIPAM.
Questa policy gestita consente a IPAM di eseguire le operazioni seguenti:
Monitora le risorse di rete CIDRs associate a tutti i membri della tua organizzazione. AWS
Archivia le metriche relative all'IPAM in Amazon CloudWatch, come lo spazio degli indirizzi IP disponibile nei pool IPAM e il numero di risorse conformi alle regole di CIDRs allocazione.
L'esempio che segue mostra i dettagli relativi alle policy gestite create.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAMDiscoveryDescribeActions", "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeIpv6Pools", "ec2:DescribeNetworkInterfaces", "ec2:DescribePublicIpv4Pools", "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:GetIpamDiscoveredAccounts", "ec2:GetIpamDiscoveredPublicAddresses", "ec2:GetIpamDiscoveredResourceCidrs", "globalaccelerator:ListAccelerators", "globalaccelerator:ListByoipCidrs", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListDelegatedAdministrators", "organizations:ListChildren", "organizations:ListParents", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "CloudWatchMetricsPublishActions", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IPAM" } } } ] }
La prima dichiarazione dell'esempio precedente consente a IPAM di monitorare l' CIDRs utilizzo dal singolo AWS account o dai membri della propria organizzazione. AWS
La seconda istruzione dell'esempio precedente utilizza la chiave cloudwatch:PutMetricData
condition per consentire a IPAM di archiviare i parametri IPAM nel tuo spazio dei nomi Amazon. AWS/IPAM
CloudWatch Queste metriche vengono utilizzate da per visualizzare i dati sulle allocazioni nei AWS Management Console pool e negli ambiti IPAM. Per ulteriori informazioni, consulta Monitora l'utilizzo del CIDR con il pannello di controllo IPAM.
Aggiornamenti alla politica gestita AWS
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per IPAM da quando questo servizio ha iniziato a tenere traccia di queste modifiche.
Modifica | Descrizione | Data |
---|---|---|
AWSIPAMServiceRolePolicy |
Azioni aggiunte alla policy AWSIPAMService RolePolicy gestita ( |
21 novembre 2024 |
AWSIPAMServiceRolePolicy |
Azione aggiunta alla policy AWSIPAMService RolePolicy gestita ( |
13 novembre 2023 |
AWSIPAMServiceRolePolicy |
Azioni aggiunte alla politica AWSIPAMService RolePolicy gestita (ec2:DescribeAccountAttributes ,,ec2:DescribeNetworkInterfaces ,, ec2:DescribeSecurityGroups ec2:DescribeSecurityGroupRules ec2:DescribeVpnConnections globalaccelerator:ListAccelerators , eglobalaccelerator:ListByoipCidrs ) per consentire a IPAM di ottenere indirizzi IP pubblici durante l'individuazione delle risorse. |
1 novembre 2023 |
AWSIPAMServiceRolePolicy |
Sono state aggiunte due azioni alla policy AWSIPAMService RolePolicy gestita ( |
25 gennaio 2023 |
IPAM ha iniziato a monitorare le modifiche |
IPAM ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
2 dicembre 2021 |