AWS Outposts 的服务相关角色
AWS Outposts 使用 AWS Identity and Access Management(IAM)服务相关角色。服务相关角色是一种直接链接到 AWS Outposts 的服务角色。AWS Outposts 定义了服务相关角色,并包含代表您调用其他 AWS 服务所需的所有权限。
服务相关角色使您的 AWS Outposts 的设置更高效,因为您不必手动添加必要的权限。AWS Outposts 定义其服务相关角色的权限,除非另行定义,否则仅 AWS Outposts 可以代入其角色。定义的权限包括信任策略和权限策略,以及不能附加到任何其他 IAM 实体的权限策略。
只有在先删除相关 资源后,才能删除服务相关角色。这将保护您的 AWS Outposts 资源,因为您不会无意中删除对资源的访问权限。
AWS Outposts 的服务相关角色权限
AWS Outposts使用名为 AWSServiceRoleForOutposts_OutpostID
的服务相关角色 – 允许 Outpost 代表您访问用于私有连接的 AWS 资源。此服务相关角色允许配置私有连接、创建网络接口并将其附加到服务链路端点实例。
AWSServiceRoleForOutposts_OutpostID
服务相关角色信任以下服务担任该角色:
-
outposts.amazonaws.com
AWSServiceRoleForOutposts_OutpostID
服务相关角色包含以下策略:
-
AWSOutpostsServiceRolePolicy
-
AWSOutpostsPrivateConnectivityPolicy_
OutpostID
AWSOutpostsServiceRolePolicy 策略是一项服务相关角色策略,用于允许访问由 AWS Outposts 管理的 AWS 资源。
该策略允许 AWS Outposts 对指定资源完成以下操作:
-
操作:
all AWS resources
上的ec2:DescribeNetworkInterfaces
-
操作:
ec2:DescribeSecurityGroups
上的all AWS resources
-
操作:
ec2:CreateSecurityGroup
上的all AWS resources
-
操作:
ec2:CreateNetworkInterface
上的all AWS resources
AWSOutpostsPrivateConnectivityPolicy_OutpostID
策略允许 AWS Outposts 对指定资源完成以下操作:
-
操作:
all AWS resources that match the following Condition:
上的ec2:AuthorizeSecurityGroupIngress
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
操作:
ec2:AuthorizeSecurityGroupEgress
上的all AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
操作:
ec2:CreateNetworkInterfacePermission
上的all AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
操作:
all AWS resources that match the following Condition:
上的ec2:CreateTags
{ "StringLike" : { "aws:RequestTag/outposts:private-connectivity-
resourceId
" : "{{OutpostId
}}*"}}
必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限。
为 AWS Outposts 创建服务相关角色
您无需手动创建服务相关角色。在 AWS Management Console 中为 Outpost 配置私有连接时,AWS Outposts 会为您创建服务相关角色。
有关更多信息,请参阅 使用 VPC 的服务链路私有连接。
编辑 AWS Outposts 的服务相关角色
AWS Outposts 不允许您编辑 AWSServiceRoleForOutposts_OutpostID
服务相关角色。在创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。不过,您可以使用 IAM 编辑角色的说明。有关更多信息,请参阅《IAM 用户指南》中的更新服务相关角色。
删除 AWS Outposts 的服务相关角色
如果您不再需要使用某个需要服务相关角色的功能或服务,我们建议您删除该角色。这样,您就可以避免使用当前未监控或维护的未使用实体。但是,您必须先清除服务相关角色的资源,然后才能手动删除它。
如果在您试图删除资源时 AWS Outposts 服务正在使用该角色,则删除操作可能会失败。如果发生这种情况,请等待几分钟后重试。
在删除 AWSServiceRoleForOutposts_OutpostID
服务相关角色之前,必须先删除您的 Outpost。
在开始之前,请通过 AWS Resource Access Manager (AWS RAM) 确保您的 Outpost 未被共享。有关更多信息,请参阅 取消共享已共享的 Outpost 资源。
要删除 AWSServiceRoleForOutposts_OutpostID
使用的 AWS Outposts 资源
请联系 AWS 企业支持来删除您的 Outpost。
使用 IAM 手动删除服务相关角色
有关更多信息,请参阅《IAM 用户指南》中的删除服务相关角色。
AWS Outposts 服务相关角色的受支持区域
AWS Outposts 支持在服务可用的所有区域中使用服务相关角色。有关更多信息,请参阅 Outposts 机架