Utilizzo di ruoli collegati ai servizi per VPC - Amazon Virtual Private Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di ruoli collegati ai servizi per VPC

Amazon VPC utilizza ruoli collegati ai servizi AWS Identity and Access Management (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente al VPC. I ruoli collegati ai servizi sono predefiniti dal VPC e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS

Un ruolo collegato al servizio semplifica la configurazione del VPC perché non è necessario aggiungere manualmente le autorizzazioni necessarie. VPC definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo VPC può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun’altra entità IAM.

È possibile eliminare un ruolo collegato al servizio solo dopo avere eliminato le risorse correlate. In questo modo proteggi le tue risorse VPC perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i AWS servizi che funzionano con IAM e cerca i servizi con nella colonna Ruoli collegati ai servizi. Scegli in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

Autorizzazioni di ruolo collegate ai servizi per VPC

VPC utilizza il ruolo collegato ai servizi denominato AWSServiceRoleForNATGateway: questo ruolo collegato ai servizi consente ad Amazon VPC di allocare indirizzi IP elastici per tuo conto per scalare automaticamente i gateway NAT regionali, associare e dissociare i gateway NAT IPs elastici esistenti da quelli regionali su tua richiesta e descrivere le interfacce di rete per identificare l'infrastruttura esistente da espandere automaticamente in nuove zone di disponibilità.

AWSServiceRoleForNATGateway Il ruolo collegato ai servizi prevede che i seguenti servizi assumano il ruolo:

  • ec2-nat-gateway.amazonaws.com

La politica di autorizzazione dei ruoli denominata AWSNATGateway ServiceRolePolicy consente a VPC di completare le seguenti azioni sulle risorse specificate:

  • Azione: AllocateAddress su Service Managed EIPs da allocare per tuo EIPs conto. Service EIPs Managed gestisce i tag successivi con tag gestiti dal servizio e ReleaseAddress automaticamente.

  • Azione: AssociateAddress sugli indirizzi IP elastici preesistenti per associarli manualmente al gateway NAT regionale su richiesta.

  • Azione: DisassociateAddress sugli indirizzi IP elastici preesistenti per rimuoverli dal gateway NAT regionale su richiesta.

  • Azione: DescribeAddresses ottenere informazioni sull'indirizzo IP pubblico fornite dal cliente EIPs in associazione.

  • Azione: DescribeNetworkInterface sulle interfacce di rete esistenti per identificare automaticamente le zone di disponibilità in cui risiede l'infrastruttura per scalare automaticamente verso nuove zone.

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente IAM.

Creazione di un ruolo collegato ai servizi per VPC

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei un gateway NAT con una modalità di disponibilità «regionale» nell' Console di gestione AWS AWS API AWS CLI, VPC crea automaticamente il ruolo collegato al servizio.

Importante

Questo ruolo collegato al servizio può apparire nell'account, se è stata completata un'operazione in un altro servizio che utilizza le caratteristiche supportate da questo ruolo. Inoltre, se utilizzavi il servizio VPC prima del 1° gennaio 2017, quando ha iniziato a supportare i ruoli collegati al servizio, VPC ha creato il ruolo nel tuo account. AWSService RoleFor NATGateway Per ulteriori informazioni, vedi A new role appeared in my. Account AWS

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando crei un gateway NAT con una modalità di disponibilità «regionale», VPC crea nuovamente il ruolo collegato al servizio per te.

Puoi anche utilizzare la console IAM per creare un ruolo collegato al servizio con lo use case. AWSServiceRoleForNATGateway Nella AWS CLI o nell' AWS API, crea un ruolo collegato al servizio con il nome del servizio. ec2-nat-gateway.amazonaws.com Per ulteriori informazioni, consulta Creazione di un ruolo collegato ai servizi nella Guida per l’utente IAM. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

Modifica di un ruolo collegato ai servizi per VPC

Il VPC non consente di modificare il ruolo collegato al AWSService RoleFor NATGateway servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato al servizio nella Guida per l’utente di IAM.

Eliminazione di un ruolo collegato al servizio per VPC

Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare quel ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.

Nota

Se il servizio VPC utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

Per eliminare le risorse VPC utilizzate da AWSService RoleFor NATGateway
  • Eliminare tutti i gateway NAT regionali in tutte le regioni in cui sono stati distribuiti.

Per eliminare manualmente il ruolo collegato ai servizi mediante IAM

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al AWSService RoleFor NATGateway servizio. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato ai servizi nella Guida per l'utente IAM.

Regioni supportate per i ruoli collegati ai servizi VPC

VPC supporta l'utilizzo di ruoli collegati ai servizi in tutte le regioni in cui il servizio è disponibile. Per maggiori informazioni, consulta Regioni ed endpoint di AWS.

VPC non supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. È possibile utilizzare il AWSService RoleFor NATGateway ruolo nelle seguenti regioni.

Nome della Regione Identità della Regione Support in VPC
Stati Uniti orientali (Virginia settentrionale) us-east-1
Stati Uniti orientali (Ohio) us-east-2
Stati Uniti occidentali (California settentrionale) us-west-1
Stati Uniti occidentali (Oregon) us-west-2
Africa (Città del Capo) af-south-1
Asia Pacific (Hong Kong) ap-east-1
Asia Pacifico (Taipei) ap-east-2
Asia Pacifico (Giacarta) ap-southeast-3
Asia Pacifico (Mumbai) ap-south-1
Asia Pacifico (Hyderabad) ap-south-2
Asia Pacifico (Osaka) ap-northeast-3
Asia Pacifico (Seoul) ap-northeast-2
Asia Pacifico (Singapore) ap-southeast-1
Asia Pacifico (Sydney) ap-southeast-2
Asia Pacifico (Tokyo) ap-northeast-1
Asia Pacifico (Melbourne) ap-southeast-4
Asia Pacifico (Malesia) ap-southeast-5
Asia Pacifico (Nuova Zelanda) ap-southeast-6
Asia Pacifico (Thailandia) ap-southeast-7
Canada (Centrale) ca-central-1
Canada occidentale (Calgary) ca-west-1
Europa (Francoforte) eu-central-1
Europa (Zurigo) eu-central-2
Europa (Irlanda) eu-west-1
Europa (Londra) eu-west-2
Europe (Milan) eu-south-1
Europa (Spagna) eu-south-2
Europa (Parigi) eu-west-3
Europa (Stoccolma) eu-north-1
Israele (Tel Aviv) il-central-1
Medio Oriente (Bahrein) me-south-1
Medio Oriente (Emirati Arabi Uniti) me-central-1
Medio Oriente (Arabia Saudita) me-west-1
Messico (Centrale) mx-central-1
Sud America (San Paolo) sa-east-1
AWS GovCloud (Stati Uniti orientali) us-gov-east-1 No
AWS GovCloud (Stati Uniti occidentali) us-gov-west-1 No