Utilizzo dei ruoli collegati ai servizi per CloudFront - Amazon CloudFront

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dei ruoli collegati ai servizi per CloudFront

Amazon CloudFront utilizza ruoli collegati ai servizi AWS Identity and Access Management (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. CloudFront I ruoli collegati ai servizi sono predefiniti CloudFront e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS

Un ruolo collegato al servizio semplifica la configurazione CloudFront perché non è necessario aggiungere manualmente le autorizzazioni necessarie. CloudFront definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. CloudFront Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. In questo modo proteggi CloudFront le tue risorse perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta AWS i servizi che funzionano con IAM e cerca i servizi con nella colonna Ruoli collegati ai servizi. Scegli in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

Autorizzazioni di ruolo collegate ai servizi per VPC Origins CloudFront

CloudFront VPC Origins utilizza il ruolo collegato al servizio denominato AWSServiceRoleForCloudFrontVPCOrigin— Consente di CloudFront gestire interfacce di rete EC2 elastiche e gruppi di sicurezza per conto dell'utente.

Il AWSServiceRoleForCloudFrontVPCOrigin service-linked role si affida ai seguenti servizi per l'assunzione del ruolo:

  • vpcorigin.cloudfront.amazonaws.com

La politica di autorizzazione dei ruoli denominata AWSCloud Front VPCOrigin ServiceRolePolicy consente a CloudFront VPC Origins di completare le seguenti azioni sulle risorse specificate:

  • Operazione: ec2:CreateNetworkInterface su arn:aws:ec2:*:*:network-interface/*

  • Azione: ec2:CreateNetworkInterface su e arn:aws:ec2:*:*:subnet/* arn:aws:ec2:*:*:security-group/*

  • Operazione: ec2:CreateSecurityGroup su arn:aws:ec2:*:*:security-group/*

  • Operazione: ec2:CreateSecurityGroup su arn:aws:ec2:*:*:vpc/*

  • Azione: ec2:ModifyNetworkInterfaceAttributeec2:DeleteNetworkInterface,ec2:DeleteSecurityGroup,ec2:AssignIpv6Addresses, e ec2:UnassignIpv6Addresses avanti all AWS resources that the actions support

  • Azione: ec2:DescribeNetworkInterfacesec2:DescribeSecurityGroups,ec2:DescribeInstances,,ec2:DescribeInternetGateways, ec2:DescribeSubnetsec2:DescribeRegions, e così ec2:DescribeAddresses via all AWS resources that the actions support

  • Azione: ec2:CreateTags acceso arn:aws:ec2:*:*:security-group/* e arn:aws:ec2:*:*:network-interface/*

  • Azione: elasticloadbalancing:DescribeLoadBalancerselasticloadbalancing:DescribeListeners, e elasticloadbalancing:DescribeTargetGroups avanti all AWS resources that the actions support

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Crea un ruolo collegato ai servizi per VPC Origins CloudFront

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei un'origine VPC nella AWS Management Console, o nell' AWS API AWS CLI, CloudFront VPC Origins crea automaticamente il ruolo collegato al servizio.

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando crei un'origine VPC, VPC Origins crea CloudFront nuovamente il ruolo collegato al servizio per te.

Modifica un ruolo collegato al servizio per VPC Origins CloudFront

CloudFront VPC Origins non consente di modificare il AWSServiceRoleForCloudFrontVPCOrigin ruolo collegato al servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.

Eliminare un ruolo collegato al servizio per VPC Origins CloudFront

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

Nota

Se il CloudFront servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

Per eliminare le risorse CloudFront VPC Origins utilizzate da AWSServiceRoleForCloudFrontVPCOrigin
  • Elimina le risorse di origine VPC nel tuo account.

    • Il completamento dell'eliminazione delle risorse dal tuo account potrebbe richiedere del tempo. CloudFront Se non riesci a eliminare subito il ruolo collegato al servizio, attendi e riprova.

Per eliminare manualmente il ruolo collegato ai servizi mediante IAM

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il AWSServiceRoleForCloudFrontVPCOrigin ruolo collegato al servizio. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato al servizio nella Guida per l'utente di IAM.

Regioni supportate per i CloudFront ruoli collegati ai servizi VPC Origins

CloudFront VPC Origins non supporta l'utilizzo di ruoli collegati ai servizi in tutte le regioni in cui il servizio è disponibile. Puoi utilizzare il plugin AWSServiceRoleForCloudFrontVPCOrigin ruolo nelle seguenti regioni.

Nome della Regione Identità della regione Support in CloudFront
US East (N. Virginia) us-east-1
Stati Uniti orientali (Ohio) us-east-2
Stati Uniti occidentali (California settentrionale) us-west-1 (eccetto AZ usw1-az2)
US West (Oregon) us-west-2
Africa (Cape Town) af-south-1
Asia Pacifico (Hong Kong) ap-east-1
Asia Pacifico (Giacarta) ap-southeast-3
Asia Pacifico (Melbourne) ap-southeast-4
Asia Pacific (Mumbai) ap-south-1
Asia Pacific (Hyderabad) ap-south-2
Asia Pacifico (Osaka-Locale) ap-northeast-3
Asia Pacifico (Seul) ap-northeast-2
Asia Pacifico (Singapore) ap-southeast-1
Asia Pacifico (Sydney) ap-southeast-2
Asia Pacifico (Tokyo) ap-northeast-1 (eccetto AZ apne1-az3)
Canada (Centrale) ca-central-1 (eccetto AZ cac1-az3)
Canada occidentale (Calgary) ca-west-1
Europe (Frankfurt) eu-central-1
Europa (Irlanda) eu-west-1
Europe (London) eu-west-2
Europa (Milano) eu-south-1
Europe (Paris) eu-west-3
Europa (Spagna) eu-south-2
Europa (Stoccolma) eu-north-1
Europa (Zurigo) eu-central-2
Israele (Tel Aviv) il-central-1
Medio Oriente (Bahrein) me-south-1
Medio Oriente (Emirati Arabi Uniti) me-central-1
Sud America (São Paulo) sa-east-1