Utilizzo dei ruoli per abilitare l'accesso ai just-in-time nodi - AWS Systems Manager

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la documentazione di Amazon CloudWatch Dashboard.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dei ruoli per abilitare l'accesso ai just-in-time nodi

Systems Managerutilizza il ruolo collegato al servizio denominato. AWSServiceRoleForSystemsManagerJustInTimeAccess AWS Systems Manager utilizza questo ruolo di servizio IAM per abilitare l'accesso ai just-in-time nodi.

Autorizzazioni di ruolo collegate al servizio per l'accesso ai nodi Systems Manager just-in-time

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio AWSServiceRoleForSystemsManagerJustInTimeAccess considera attendibili i seguenti servizi:

  • ssm.amazonaws.com

La policy delle autorizzazioni del ruolo consente ad Systems Manager di eseguire le seguenti operazioni sulle risorse specificate:

  • ssm:CreateOpsItem

  • ssm:GetOpsItem

  • ssm:UpdateOpsItem

  • ssm:DescribeOpsItems

  • ssm:DescribeSessions

  • ssm:ListTagsForResource

  • ssm-guiconnect:ListConnections

  • identitystore:ListGroupMembershipsForMember

  • identitystore:DescribeUser

  • identitystore:GetGroupId

  • identitystore:GetUserId

  • sso-directory:DescribeUsers

  • sso-directory:IsMemberInGroup

  • sso:ListInstances

  • sso:DescribeRegisteredRegions

  • sso:ListDirectoryAssociations

  • ec2:DescribeTags

La policy gestita utilizzata per fornire le autorizzazioni per il ruolo AWSServiceRoleForSystemsManagerJustInTimeAccess è AWSSystemsManagerEnableJustInTimeAccessPolicy. Per informazioni dettagliate sulle autorizzazioni necessarie, consulta AWS politica gestita: AWSSystems ManagerJustInTimeAccessServicePolicy.

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente IAM.

Creazione del ruolo collegato ai servizi AWSServiceRoleForSystemsManagerJustInTimeAccess per Systems Manager

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando abiliti l'accesso al just-in-time nodo in Console di gestione AWS, Systems Manager crea automaticamente il ruolo collegato al servizio.

Importante

Questo ruolo collegato al servizio può apparire nell'account, se è stata completata un'operazione in un altro servizio che utilizza le funzionalità supportate da questo ruolo. Se inoltre usavi il servizio Systems Manager prima del 19 novembre 2024, data da cui è disponibile il supporto dei ruoli collegati ai servizi, Systems Manager ha creato il ruolo AWSServiceRoleForSystemsManagerJustInTimeAccess nel tuo account. Per ulteriori informazioni, consulta Un nuovo ruolo è apparso nel mio account IAM.

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando abiliti l'accesso al just-in-time nodo in Console di gestione AWS, Systems Manager crea nuovamente il ruolo collegato al servizio per te.

Puoi anche utilizzare la console IAM per creare un ruolo collegato al servizio con il ruolo di AWS servizio che consente a Systems Manager di abilitare l'accesso ai just-in-time nodi. caso d'uso. Nella AWS CLI o nell' AWS API, crea un ruolo collegato al servizio con il nome del ssm.amazonaws.com servizio. Per ulteriori informazioni, consulta Creazione di un ruolo collegato ai servizi nella Guida per l’utente IAM. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

Modifica di un ruolo collegato ai servizi AWSServiceRoleForSystemsManagerJustInTimeAccess per Systems Manager

Systems Manager non consente di modificare il ruolo collegato ai servizi AWSServiceRoleForSystemsManagerJustInTimeAccess. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'utente IAM.

Eliminazione di un ruolo collegato ai servizi AWSServiceRoleForSystemsManagerJustInTimeAccess per Systems Manager

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, consigliamo di eliminare il ruolo. In questo modo non hai un'entità non utilizzata che non viene monitorata o gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

Nota

Se il servizio Systems Manager utilizza tale ruolo quando tenti di eliminare le risorse, è possibile che l’eliminazione non abbia esito positivo. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

Per eliminare manualmente il ruolo collegato ai servizi AWSServiceRoleForSystemsManagerJustInTimeAccess utilizzando IAM

Utilizza la console IAM AWS CLI, l'o l' AWS API per eliminare il ruolo collegato al AWSServiceRoleForSystemsManagerJustInTimeAccess servizio. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato ai servizi nella Guida per l'utente IAM.

Regioni supportate per il ruolo collegato ai servizi Systems Manager AWSServiceRoleForSystemsManagerJustInTimeAccess

Regione AWS nome Identità della Regione Supporto in Systems Manager
Stati Uniti orientali (Virginia settentrionale) us-east-1
Stati Uniti orientali (Ohio) us-east-2
Stati Uniti occidentali (California settentrionale) us-west-1
Stati Uniti occidentali (Oregon) us-west-2
Asia Pacifico (Mumbai) ap-south-1
Asia Pacifico (Osaka) ap-northeast-3
Asia Pacifico (Seoul) ap-northeast-2
Asia Pacifico (Singapore) ap-southeast-1
Asia Pacifico (Sydney) ap-southeast-2
Asia Pacifico (Tokyo) ap-northeast-1
Canada (Centrale) ca-central-1
Europa (Francoforte) eu-central-1
Europa (Irlanda) eu-west-1
Europa (Londra) eu-west-2
Europa (Parigi) eu-west-3
Europa (Stoccolma) eu-north-1
Sud America (San Paolo) sa-east-1
AWS GovCloud (US) us-gov-west-1 No