本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
的服务相关角色 AWS Outposts
AWS Outposts 使用 AWS Identity and Access Management (IAM) 服务相关角色。服务相关角色是一种直接链接到 AWS Outposts的服务角色。 AWS Outposts 定义服务相关角色,包括代表您调用其他 AWS 服务所需的所有权限。
服务相关角色可以提高您的设置 AWS Outposts 效率,因为您不必手动添加必要的权限。 AWS Outposts 定义其服务相关角色的权限,除非另有定义,否则 AWS Outposts 只能担任其角色。定义的权限包括信任策略和权限策略,并且该权限策略不能附加到任何其他IAM实体。
只有在先删除相关 资源后,才能删除服务相关角色。这样可以保护您的 AWS Outposts 资源,因为您不会无意中删除访问资源的权限。
的服务相关角色权限 AWS Outposts
AWS Outposts 使用名为 AWSServiceRoleForOutposts _ 的服务相关角色OutpostID
— 允许 Outposts 代表你访问私有连接 AWS 资源。此服务相关角色允许配置私有连接、创建网络接口并将其附加到服务链路端点实例。
AWSServiceRoleForOutposts_OutpostID
服务相关角色信任以下服务来代入该角色:
-
outposts.amazonaws.com
AWSServiceRoleForOutposts_OutpostID
服务相关角色包括以下策略:
-
AWSOutpostsServiceRolePolicy
-
AWSOutpostsPrivateConnectivityPolicy_
OutpostID
该AWSOutpostsServiceRolePolicy策略是一个与服务相关的角色策略, AWS 用于允许访问由管理的 AWS Outposts资源。
此策略 AWS Outposts 允许对指定资源完成以下操作:
-
操作:
all AWS resources
上的ec2:DescribeNetworkInterfaces
-
操作:
ec2:DescribeSecurityGroups
上的all AWS resources
-
操作:
ec2:CreateSecurityGroup
上的all AWS resources
-
操作:
ec2:CreateNetworkInterface
上的all AWS resources
AWSOutpostsPrivateConnectivityPolicy_OutpostID
策略 AWS Outposts 允许对指定资源完成以下操作:
-
操作:
all AWS resources that match the following Condition:
上的ec2:AuthorizeSecurityGroupIngress
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
操作:
ec2:AuthorizeSecurityGroupEgress
上的all AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
操作:
ec2:CreateNetworkInterfacePermission
上的all AWS resources that match the following Condition:
{ "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-
resourceId
" : "OutpostID
" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn
" }} -
操作:
ec2:CreateTags
上的all AWS resources that match the following Condition:
{ "StringLike" : { "aws:RequestTag/outposts:private-connectivity-
resourceId
" : "{{OutpostId
}}*"}}
必须配置权限以允许实IAM体(例如用户、组或角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅《IAM用户指南》中的服务相关角色权限。
为创建服务相关角色 AWS Outposts
您无需手动创建服务相关角色。在中为 Outpost 配置私有连接时 AWS Management Console, AWS Outposts 会为您创建服务相关角色。
有关更多信息,请参阅 服务链路私有连接使用 VPC。
编辑的服务相关角色 AWS Outposts
AWS Outposts 不允许您编辑 AWSServiceRoleForOutposts _OutpostID
服务相关角色。在创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。但是,您可以使用编辑角色的描述IAM。有关更多信息,请参阅IAM用户指南中的更新服务相关角色。
删除的服务相关角色 AWS Outposts
如果您不再需要使用某个需要服务相关角色的功能或服务,我们建议您删除该角色。这样,您就可以避免使用当前未监控或维护的未使用实体。但是,您必须先清除服务相关角色的资源,然后才能手动删除它。
如果您尝试删除资源时 AWS Outposts 服务正在使用该角色,则删除可能会失败。如果发生这种情况,请等待几分钟后重试。
你必须先删除你的前哨站,然后才能删除 _ AWSServiceRoleForOutpostsOutpostID
服务相关角色。
在开始之前,请确保没有使用 AWS Resource Access Manager (AWS RAM) 共享您的前哨基地。有关更多信息,请参阅 取消共享已共享的 Outpost 资源。
删除 AWSServiceRoleForOutposts _ 使用的 AWS Outposts 资源OutpostID
请联系 AWS Enterprise Support 删除你的前哨基地。
使用手动删除服务相关角色 IAM
有关更多信息,请参阅《IAM用户指南》中的删除服务相关角色。
AWS Outposts 服务相关角色支持的区域
AWS Outposts 支持在提供服务的所有地区使用服务相关角色。欲了解更多信息,请参阅 Outp FAQs osts 机架和 Outp