Funciones vinculadas al servicio para AWS Outposts - AWS Outposts

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Funciones vinculadas al servicio para AWS Outposts

AWS Outposts usa roles vinculados al AWS Identity and Access Management servicio (IAM). Un rol vinculado a un servicio es un tipo de rol de servicio al que se vincula directamente. AWS Outposts AWS Outposts define los roles vinculados al servicio e incluye todos los permisos necesarios para llamar a otros AWS servicios en su nombre.

Un rol vinculado a un servicio hace que la configuración sea AWS Outposts más eficiente, ya que no es necesario añadir manualmente los permisos necesarios. AWS Outposts define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo AWS Outposts puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se puede asociar a ninguna otra entidad de IAM.

Solo puede eliminar un rol vinculado a servicios después de eliminar los recursos relacionados. Esto protege sus AWS Outposts recursos porque no puede eliminar inadvertidamente el permiso de acceso a los recursos.

Permisos de rol vinculados al servicio para AWS Outposts

AWS Outposts usa el rol vinculado al servicio denominado AWSService RoleForOutposts _. OutpostID Esta función otorga a Outposts permisos para gestionar los recursos de red a fin de habilitar la conectividad privada en tu nombre. Esta función también permite a Outposts crear y configurar interfaces de red, gestionar grupos de seguridad y adjuntar interfaces a instancias de punto final de enlace de servicio. Estos permisos son necesarios para establecer y mantener una conexión privada y segura entre tu Outpost local y los AWS servicios, lo que garantiza un funcionamiento fiable de tu implementación de Outpost.

El rol AWSService RoleForOutposts _ OutpostID vinculado al servicio confía en los siguientes servicios para asumir el rol:

  • outposts.amazonaws.com

Políticas de funciones vinculadas al servicio

El rol AWSService RoleForOutposts _ OutpostID vinculado al servicio incluye las siguientes políticas:

AWSOutpostsServiceRolePolicy

La AWSOutpostsServiceRolePolicy política permite el acceso a AWS los recursos gestionados por. AWS Outposts

Esta política permite AWS Outposts realizar las siguientes acciones en los recursos especificados:

  • Acción: ec2:DescribeNetworkInterfaces en todos los AWS recursos

  • Acción: ec2:DescribeSecurityGroups sobre todos los AWS recursos

  • Acción: ec2:DescribeSubnets sobre todos los AWS recursos

  • Acción: ec2:DescribeVpcEndpoints sobre todos los AWS recursos

  • Acción: ec2:CreateNetworkInterface sobre los siguientes AWS recursos:

    "arn:*:ec2:*:*:vpc/*", "arn:*:ec2:*:*:subnet/*", "arn:*:ec2:*:*:security-group/*"
  • Acción: ec2:CreateNetworkInterface en el AWS recurso "arn:*:ec2:*:*:network-interface/*" que cumpla la siguiente condición:

    "ForAnyValue:StringEquals" : { "aws:TagKeys": [ "outposts:private-connectivity-resourceId" ] }
  • Acción: ec2:CreateSecurityGroup en los siguientes AWS recursos:

    "arn:*:ec2:*:*:vpc/*"
  • Acción: ec2:CreateSecurityGroup en el AWS recurso "arn:*:ec2:*:*:security-group/*" que cumpla la siguiente condición:

    "ForAnyValue:StringEquals": { "aws:TagKeys": [ "outposts:private-connectivity-resourceId" ] }

AWSOutpostsPrivateConnectivityPolicy_OutpostID

La AWSOutpostsPrivateConnectivityPolicy_OutpostID política permite AWS Outposts realizar las siguientes acciones en los recursos especificados:

  • Acción: ec2:AuthorizeSecurityGroupIngress en todos los AWS recursos que cumplan la siguiente condición:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • Acción: ec2:AuthorizeSecurityGroupEgress en todos los AWS recursos que cumplan la siguiente condición:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • Acción: ec2:CreateNetworkInterfacePermission en todos los AWS recursos que cumplan la siguiente condición:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • Acción: ec2:CreateTags en todos los AWS recursos que cumplan la siguiente condición:

    { "StringLike" : { "aws:RequestTag/outposts:private-connectivity-resourceId" : "{{OutpostId}}*"}}, "StringEquals": {"ec2:CreateAction" : ["CreateSecurityGroup", "CreateNetworkInterface"]}
  • Acción: ec2:RevokeSecurityGroupIngress en todos los AWS recursos que cumplan la siguiente condición:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • Acción: ec2:RevokeSecurityGroupEgress en todos los AWS recursos que cumplan la siguiente condición:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • Acción: ec2:DeleteNetworkInterface en todos los AWS recursos que cumplan la siguiente condición:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}
  • Acción: ec2:DeleteSecurityGroup en todos los AWS recursos que cumplan la siguiente condición:

    { "StringLike" : { "ec2:ResourceTag/outposts:private-connectivity-resourceId" : "OutpostID" }} and { "StringEquals" : { "ec2:Vpc" : "vpcArn" }}

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Cree un rol vinculado a un servicio para AWS Outposts

No necesita crear manualmente un rol vinculado a servicios. Cuando configuras la conectividad privada para tu Outpost en AWS Management Console, AWS Outposts crea automáticamente el rol vinculado al servicio.

Para obtener más información, consulte Opciones de conectividad privada de Service Link.

Edita un rol vinculado a un servicio para AWS Outposts

AWS Outposts no permite editar el rol AWSService RoleForOutposts _ vinculado al OutpostID servicio. Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte Actualizar un rol vinculado a servicios en la Guía del usuario de IAM.

Elimine un rol vinculado a un servicio para AWS Outposts

Si ya no necesita utilizar una característica o servicio que requiere un rol vinculado a un servicio, le recomendamos que elimine dicho rol. De esta forma, evitará tener una entidad no utilizada que no se monitorice ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

Si el AWS Outposts servicio utiliza el rol al intentar eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

Debes eliminar tu Outpost antes de poder eliminar el rol AWSService RoleForOutposts _ vinculado al OutpostID servicio.

Antes de empezar, asegúrate de que tu Outpost no se comparta mediante (). AWS Resource Access Manager AWS RAM Para obtener más información, consulta Dejar de compartir un recurso de Outpost compartido.

Para eliminar AWS Outposts los recursos utilizados por _ AWSService RoleForOutposts OutpostID

Ponte en contacto con AWS Enterprise Support para eliminar tu Outpost.

Para eliminar manualmente el rol vinculado a servicios mediante IAM

Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.

Regiones compatibles para los roles vinculados AWS Outposts al servicio

AWS Outposts admite el uso de funciones vinculadas al servicio en todas las regiones en las que el servicio está disponible. Para obtener más información, consulta los FAQs racks de Outposts.