Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per IPAM
Se utilizzi IPAM un solo AWS account e ne crei unoIPAM, la policy AWSIPAMServiceRolePolicygestita viene creata automaticamente nel tuo IAM account e allegata al ruolo AWSServiceRoleForIPAMcollegato al servizio.
Se si abilita IPAM l'integrazione con AWS Organizations, la policy AWSIPAMServiceRolePolicygestita viene creata automaticamente nel proprio IAM account e in ognuno degli account membri di AWS Organizations, e la policy gestita è allegata al ruolo AWSServiceRoleForIPAMcollegato al servizio.
Questa policy gestita consente IPAM di eseguire le operazioni seguenti:
Monitorare le risorse di rete CIDRs associate a tutti i membri della tua AWS Organizzazione.
Archivia i parametri relativi a IPAM in Amazon CloudWatch, come ad esempio lo spazio di indirizzi IP disponibile nei IPAM pool e il numero di risorse CIDRs conformi alle regole di assegnazione.
L'esempio che segue mostra i dettagli relativi alle policy gestite create.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAMDiscoveryDescribeActions", "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeIpv6Pools", "ec2:DescribeNetworkInterfaces", "ec2:DescribePublicIpv4Pools", "ec2:DescribeSecurityGroups", "ec2:DescribeSecurityGroupRules", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:GetIpamDiscoveredAccounts", "ec2:GetIpamDiscoveredPublicAddresses", "ec2:GetIpamDiscoveredResourceCidrs", "globalaccelerator:ListAccelerators", "globalaccelerator:ListByoipCidrs", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListDelegatedAdministrators", "organizations:ListChildren", "organizations:ListParents", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "CloudWatchMetricsPublishActions", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IPAM" } } } ] }
La prima istruzione nell'esempio precedente consente di IPAM monitorare l'CIDRsutilizzo da parte del singolo AWS account o dai membri della propria AWS Organization.
La seconda istruzione dell'esempio precedente utilizza la chiave cloudwatch:PutMetricData
condition per consentire di IPAM archiviare le IPAM metriche nel tuo spazio dei nomi AWS/IPAM
Amazon CloudWatch. Questi parametri sono utilizzati dalla Console di AWS gestione per visualizzare i dati sulle assegnazione nei IPAM pool e negli ambiti. Per ulteriori informazioni, consulta Monitora CIDR l'utilizzo con la IPAM dashboard.
Aggiornamenti sulla policy AWS gestita da
Visualizza i dettagli sugli aggiornamenti alle policy AWS gestite IPAM da per da quando questo servizio ha iniziato a tenere traccia delle modifiche.
Modifica | Descrizione | Data |
---|---|---|
AWSIPAMServiceRolePolicy |
Azioni aggiunte alla policy AWSIPAMServiceRolePolicy gestita ( |
21 Novembre 2024 |
AWSIPAMServiceRolePolicy |
È stata aggiunta un'azione alla policy AWSIPAMServiceRolePolicy gestita ( |
13 novembre 2023 |
AWSIPAMServiceRolePolicy |
Azioni aggiunte alla policy AWSIPAMServiceRolePolicy gestita (ec2:DescribeAccountAttributes ,ec2:DescribeNetworkInterfaces ,ec2:DescribeSecurityGroups ,, ec2:DescribeSecurityGroupRules ec2:DescribeVpnConnections globalaccelerator:ListAccelerators , eglobalaccelerator:ListByoipCidrs ) per consentire l'acquisizione IPAM di indirizzi IP pubblici durante l'individuazione delle risorse. |
1 novembre 2023 |
AWSIPAMServiceRolePolicy |
Sono state aggiunte due azioni alla policy AWSIPAMServiceRolePolicy gestita ( |
25 gennaio 2023 |
IPAM ha iniziato il rilevamento delle modifiche |
IPAMha iniziato il rilevamento delle modifiche per le relative policy AWS gestite da. |
2 dicembre 2021 |