Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation des rôles liés aux services pour AWS Directory Service
AWS Directory Service utilise des AWS Identity and Access Management rôles liés à un service (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à. AWS Directory Service Les rôles liés au service sont prédéfinis par AWS Directory Service et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom.
Un rôle lié à un service facilite la configuration AWS Directory Service car vous n'avez pas à ajouter manuellement les autorisations nécessaires. AWS Directory Service définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul AWS Directory Service peut assumer ses rôles. Les autorisations définies comprennent la politique d'approbation et la politique d'autorisation, qui ne peuvent être rattachées à aucune autre entité IAM.
Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela vous évite de perdre l'accès à vos AWS Directory Service ressources car vous ne pouvez pas supprimer par inadvertance les autorisations d'accès aux ressources.
Pour obtenir des informations sur les autres services qui prennent en charge les rôles liés à un service, consultez Services AWS qui fonctionnent avec IAM.
Rubriques
Autorisations de rôle liées au service pour AWS Directory Service
Création d'un rôle lié à un service pour AWS Directory Service
Modification d'un rôle lié à un service pour AWS Directory Service
Supprimer un rôle lié à un service pour AWS Directory Service
Régions prises en charge pour les rôles AWS Directory Service liés à un service
Autorisations de rôle liées au service pour AWS Directory Service
AWS Directory Service utilise le rôle lié au service nommé AWSServiceRoleForDirectoryService— Permet de surveiller AWS les contrôleurs de domaine autogérés du client.
Le rôle lié à un service AWSServiceRoleForDirectoryService approuve les services suivants pour endosser le rôle :
-
ds.amazonaws.com
La politique d'autorisations de rôle nommée AWSDirectory ServiceServiceRolePolicy AWS Directory Service permet d'effectuer les actions suivantes sur les ressources spécifiées. Pour les autorisations de politique complètes, voir AWSDirectoryServiceServiceRolePolicyla référence des politiques AWS gérées.
-
ec2
— Permet au service de décrire les ressources réseau telles que les sous-réseaux VPCs, les groupes de sécurité et les interfaces réseau afin de valider les configurations de connectivité hybrides :-
ec2:DescribeAvailabilityZones
-
ec2:DescribeDhcpOptions
-
ec2:DescribeNetworkInterfaces
-
ec2:DescribeRouteTables
-
ec2:DescribeSecurityGroups
-
ec2:DescribeSubnets
-
ec2:DescribeVpcs
-
-
ssm
— Permet au service d'envoyer et de surveiller les PowerShell guilabels aux contrôleurs de domaine locaux à des fins de surveillance et d'évaluation :-
ssm:Sendguilabel
-
ssm:Listguilabels
-
ssm:GetguilabelInvocation
-
ssm:DescribeInstanceInformation
-
ssm:GetConnectionStatus
-
Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez Autorisations de rôles liés à un service dans le Guide de l’utilisateur IAM.
Création d'un rôle lié à un service pour AWS Directory Service
Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous autorisez le client AWS à surveiller les contrôleurs de domaine autogérés dans le AWS Management Console, le ou l' AWS API AWS CLI, vous AWS Directory Service créez le rôle lié au service pour vous. Pour plus d'informations sur cette modification, consultez la section Mises à jour des politiques.
Important
Ce rôle lié à un service peut apparaître dans votre compte si vous avez effectué une action dans un autre service qui utilise les fonctions prises en charge par ce rôle. De même, si vous utilisiez le AWS Directory Service service avant le 1er janvier 2017, date à laquelle il a commencé à prendre en charge les rôles liés au service, vous avez AWS Directory Service créé le AWSServiceRoleForDirectoryServicerôle dans votre compte. Pour en savoir plus, voir Un nouveau rôle est apparu dans mon Compte AWS.
Modification d'un rôle lié à un service pour AWS Directory Service
AWS Directory Service ne vous permet pas de modifier le rôle AWSServiceRoleForDirectoryServicelié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez Modification d’un rôle lié à un service dans le IAM Guide de l’utilisateur.
Supprimer un rôle lié à un service pour AWS Directory Service
Si vous n’avez plus besoin d’utiliser une fonction ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.
Note
Si le AWS Directory Service service utilise le rôle au moment où vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.
Pour supprimer AWS Directory Service les ressources utilisées par le AWSService RoleForDirectoryService
-
Pour supprimer votre répertoire, consultezSuppression de votre Microsoft AD AWS géré.
Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM
Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForDirectoryServiceservice. Pour plus d’informations, consultez Suppression d’un rôle lié à un service dans le Guide de l’utilisateur IAM.
Régions prises en charge pour les rôles AWS Directory Service liés à un service
AWS Directory Service ne prend pas en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Toutefois, AWS Directory Service utilise le AWSServiceRoleForDirectoryServicerôle uniquement dans les Régions AWS cas où vous pouvez vous inscrire à des annuaires hybrides.
Nom de la région | Identité de la région | soutien à l'inscription |
---|---|---|
USA Est (Virginie du Nord) | us-east-1 | Oui |
USA Est (Ohio) | us-east-2 | Oui |
USA Ouest (Californie du Nord) | us-west-1 | Oui |
USA Ouest (Oregon) | us-west-2 | Oui |
Europe (Stockholm) | eu-north-1 | Oui |
Moyen-Orient (Bahreïn) | me-south-1 | Oui |
Asie-Pacifique (Mumbai) | ap-south-1 | Oui |
Europe (Paris) | eu-west-3 | Oui |
Asie-Pacifique (Jakarta) | ap-southeast-3 | Oui |
Afrique (Le Cap) | af-south-1 | Oui |
Europe (Irlande) | eu-west-1 | Oui |
Moyen-Orient (EAU) | me-central-1 | Oui |
Europe (Francfort) | eu-central-1 | Oui |
Amérique du Sud (São Paulo) | sa-east-1 | Oui |
Asie-Pacifique (Hong Kong) | ap-east-1 | Oui |
Asie-Pacifique (Hyderabad) | ap-south-2 | Oui |
Asie-Pacifique (Séoul) | ap-northeast-2 | Oui |
Asie-Pacifique (Osaka) | ap-northeast-3 | Oui |
Europe (Londres) | eu-west-2 | Oui |
Asie-Pacifique (Melbourne) | ap-southeast-4 | Oui |
Europe (Milan) | eu-south-1 | Oui |
Asie-Pacifique (Tokyo) | ap-northeast-1 | Oui |
Asie-Pacifique (Singapour) | ap-southeast-1 | Oui |
Asie-Pacifique (Sydney) | ap-southeast-2 | Oui |
Canada (Centre) | ca-central-1 | Oui |
Europe (Espagne) | eu-south-2 | Oui |
Europe (Zurich) | eu-central-2 | Oui |