Utilisation de rôles liés à un service pour Oracle Database@AWS - Oracle Database@AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation de rôles liés à un service pour Oracle Database@AWS

Oracle Database@AWS utilise des AWS Identity and Access Management rôles liés à un service (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à. Oracle Database@AWS Les rôles liés au service sont prédéfinis Oracle Database@AWS et incluent toutes les autorisations dont le service a besoin pour appeler d'autres personnes en votre Services AWS nom.

Un rôle lié à un service facilite son utilisation Oracle Database@AWS car il n'est pas nécessaire d'ajouter manuellement les autorisations nécessaires. Oracle Database@AWS définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Oracle Database@AWS peut assumer ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer les rôles uniquement après la suppression préalable de leurs ressources connexes. Cela protège vos Oracle Database@AWS ressources car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Autorisations de rôle liées à un service pour Oracle Database@AWS

Oracle Database@AWS utilise le rôle lié à un service nommé AWSService RoleFor ODB pour permettre d'appeler Oracle Database@AWS au Services AWS nom de vos ressources.

Le rôle lié à un service AWSService RoleFor ODB fait confiance aux services suivants pour assumer le rôle :

  • odb.amazonaws.com

  • vpc-lattice.amazonaws.com

Ce rôle lié à un service est associé à une politique appelée AmazonODBServiceRolePolicy qui lui accorde l’autorisation d’opérer dans votre compte. Pour de plus amples informations, veuillez consulter AWS politique gérée : Amazon ODBService RolePolicy.

Note

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Si vous rencontrez le message d’erreur suivant :

Impossible de créer la ressource. Vérifiez que vous êtes autorisé à créer un rôle lié à un service. Dans le cas contraire, attendez et réessayez ultérieurement.

Vérifiez que les autorisations suivantes sont activées :

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/odb.amazonaws.com/AWSServiceRoleForODB", "Condition": { "StringLike": { "iam:AWSServiceName":"odb.amazonaws.com", "iam:AWSServiceName":"vpc-lattice.amazonaws.com" } } }

Pour plus d'informations, consultez la section Autorisations relatives aux rôles liés à un service dans le Guide de l'utilisateur IAM.

Création d'un rôle lié à un service pour Oracle Database@AWS

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez une base de données Exadata, Oracle Database@AWS crée le rôle lié au service pour vous.

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez une base de données Exadata, le rôle lié au service est à nouveau Oracle Database@AWS créé pour vous.

Modification d'un rôle lié à un service pour Oracle Database@AWS

Oracle Database@AWS ne vous permet pas de modifier le rôle lié au service AWSService RoleFor ODB. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Toutefois, vous pouvez modifier la description du rôle à l'aide d'IAM. Pour plus d'informations, consultez la section Modification d'un rôle lié à un service dans le Guide de l'utilisateur d'IAM.

Supprimer un rôle lié à un service pour Oracle Database@AWS

Si vous n’avez plus besoin d’utiliser une fonction ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Toutefois, vous devez supprimer toutes vos ressources avant de pouvoir supprimer le rôle lié à un service.

Nettoyage d'un rôle lié à un service pour Oracle Database@AWS

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vous devez d’abord vérifier qu’aucune session n’est active pour le rôle et supprimer toutes les ressources utilisées par le rôle.

Pour vérifier si une session est active pour le rôle lié à un service dans la console IAM
  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à https://console.aws.amazon.com/iam/l'adresse.

  2. Dans le panneau de navigation de la console IAM, choisissez Rôles. Choisissez ensuite le nom (et non la case à cocher) du rôle AWSService RoleFor ODB.

  3. Sur la page Summary (Récapitulatif) du rôle sélectionné, choisissez l'onglet Access Advisor.

  4. Dans l'onglet Access Advisor, consultez l'activité récente pour le rôle lié à un service.

Note

Si vous ne savez pas si le rôle AWSService RoleFor ODB Oracle Database@AWS est utilisé, vous pouvez essayer de le supprimer. Si le service utilise le rôle, la suppression échoue et vous pouvez voir Régions AWS où le rôle est utilisé. Si le rôle est utilisé, vous devez attendre que la session se termine avant de pouvoir le supprimer. Vous ne pouvez pas révoquer la session d’un rôle lié à un service.

Si vous souhaitez supprimer le rôle AWSService RoleFor ODB, vous devez d'abord supprimer toutes vos Oracle Database@AWS ressources.

Régions prises en charge pour les rôles Oracle Database@AWS liés à un service

Oracle Database@AWS prend en charge l'utilisation de rôles liés au service partout Régions AWS où le service est disponible. Pour plus d’informations, consultez Régions AWS and Endpoints.