Utilizzo di ruoli collegati ai servizi per Re:Post Private - AWS re:Post Private

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di ruoli collegati ai servizi per Re:Post Private

AWSRe:post Private utilizza () ruoli collegati ai servizi. AWS Identity and Access Management IAM Un ruolo collegato al servizio è un tipo unico di IAM ruolo collegato direttamente a re:Post Private. I ruoli collegati ai servizi sono predefiniti da Re:post Private e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS

Un ruolo collegato ai servizi semplifica la configurazione di re:POST Private perché non è necessario aggiungere manualmente le autorizzazioni necessarie. re:POST Private definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo re:POST Private può assumerne i ruoli. Le autorizzazioni definite includono la politica di fiducia e la politica delle autorizzazioni e tale politica di autorizzazione non può essere associata a nessun'altra entità. IAM

Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i AWS servizi che funzionano con IAM e cerca i servizi con nella colonna Ruoli collegati ai servizi. Scegli in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

Autorizzazioni relative ai ruoli collegati ai servizi per Re:post Private

re:Post Private utilizza il ruolo collegato al servizio denominato AWSServiceRoleForrePostPrivate. re:Post Private utilizza questo ruolo collegato al servizio su cui pubblicare i dati. CloudWatch

Il ruolo AWSServiceRoleForrePostPrivate collegato al servizio prevede che i seguenti servizi assumano il ruolo:

  • repostspace.amazonaws.com

La politica di autorizzazione dei ruoli denominata AWSrePostPrivateCloudWatchAccess consente a Re:Post Private di completare le seguenti azioni sulle risorse specificate:

  • Azione su: cloudwatch PutMetricData

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta le autorizzazioni dei ruoli collegati ai servizi nella Guida per l'IAMutente.

Per ulteriori informazioni, consulta AWSrePostPrivateCloudWatchAccess.

Creazione di un ruolo collegato al servizio per Re:Post Private

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei il tuo primo Re:post privato in, il, o il AWS Management Console AWS CLI, Re:post Private crea automaticamente il AWS API ruolo collegato al servizio.

Importante

Questo ruolo collegato al servizio può apparire nell'account, se è stata completata un'operazione in un altro servizio che utilizza le caratteristiche supportate da questo ruolo. Inoltre, se utilizzavi il servizio Re:post Private prima del 1° dicembre 2023, quando ha iniziato a supportare i ruoli collegati al servizio, Re:post Private ha creato il ruolo nel tuo account. AWSServiceRoleForrePostPrivate Per ulteriori informazioni, vedi A new role appeared in my. Account AWS

Se elimini questo ruolo collegato ai servizi, puoi ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando crei il tuo primo re:post privato, re:post Private crea nuovamente il ruolo collegato al servizio per te.

In alternativa AWS API, crea un AWS CLI ruolo collegato al servizio con il nome del servizio. repostspace.amazonaws.com Per ulteriori informazioni, consulta Creazione di un ruolo collegato al servizio nella Guida per l'utente. IAM Se elimini il ruolo collegato ai servizi, puoi utilizzare lo stesso processo per crearlo nuovamente.

Modifica di un ruolo collegato al servizio per Re:Post Private

re:Post Private non ti consente di modificare il ruolo collegato al servizio. AWSServiceRoleForrePostPrivate Dopo aver creato un ruolo collegato al servizio, non puoi modificarne il nome, perché potrebbero farvi riferimento diverse entità. Tuttavia, puoi modificare la descrizione del ruolo utilizzando. IAM Per ulteriori informazioni, consulta Modifica di un ruolo collegato al servizio nella Guida per l'IAMutente.

Eliminazione di un ruolo collegato al servizio per Re:post Private

Non è necessario eliminare manualmente il ruolo AWSServiceRoleForrePostPrivate. Quando elimini il tuo re:post privato in, il, o il AWS Management Console AWS CLI, re:post Private elimina automaticamente il AWS API ruolo collegato al servizio.

Puoi anche utilizzare la IAM console, il o il per eliminare manualmente il AWS CLI ruolo collegato al AWS API servizio.

Per eliminare manualmente il ruolo collegato al servizio utilizzando IAM

Usa la IAM console AWS CLI, o il AWS API per eliminare il ruolo collegato al AWSServiceRoleForrePostPrivate servizio. Per ulteriori informazioni, vedere Eliminazione di un ruolo collegato al servizio nella Guida per l'utente. IAM

Regioni supportate per i ruoli collegati ai servizi di Re:POST Private

re:Post Private supporta l'utilizzo di ruoli collegati ai servizi nelle regioni in cui il servizio è disponibile. AWS

Nome Regione Identità della regione Support in re:Post Private
US East (N. Virginia) us-east-1
Stati Uniti orientali (Ohio) us-east-2 No
US West (N. California) us-west-1 No
US West (Oregon) us-west-2
Africa (Cape Town) af-south-1 No
Asia Pacifico (Hong Kong) ap-east-1 No
Asia Pacifico (Giacarta) ap-southeast-3 No
Asia Pacific (Mumbai) ap-south-1 No
Asia Pacifico (Osaka-Locale) ap-northeast-3 No
Asia Pacifico (Seul) ap-northeast-2 No
Asia Pacific (Singapore) ap-southeast-1
Asia Pacifico (Sydney) ap-southeast-2
Asia Pacifico (Tokyo) ap-northeast-1 No
Canada (Central) ca-central-1
Europe (Frankfurt) eu-central-1
Europa (Irlanda) eu-west-1
Europe (London) eu-west-2 No
Europa (Milano) eu-south-1 No
Europe (Paris) eu-west-3 No
Europa (Stoccolma) eu-north-1 No
Medio Oriente (Bahrein) me-south-1 No
Medio Oriente () UAE me-central-1 No
Sud America (São Paulo) sa-east-1 No