Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo dei ruoli collegati ai servizi per CloudFront
Amazon CloudFront utilizza ruoli collegati ai servizi AWS Identity and Access Management (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. CloudFront I ruoli collegati ai servizi sono predefiniti CloudFront e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS
Un ruolo collegato al servizio semplifica la configurazione CloudFront perché non è necessario aggiungere manualmente le autorizzazioni necessarie. CloudFront definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. CloudFront Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun'altra entità IAM.
È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. In questo modo proteggi CloudFront le tue risorse perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.
Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta AWS i servizi che funzionano con IAM e cerca i servizi con Sì nella colonna Ruoli collegati ai servizi. Scegli Sì in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.
Autorizzazioni di ruolo collegate ai servizi per VPC Origins CloudFront
CloudFront VPC Origins utilizza il ruolo collegato al servizio denominato AWSServiceRoleForCloudFrontVPCOrigin— Consente di CloudFront gestire interfacce di rete EC2 elastiche e gruppi di sicurezza per conto dell'utente.
Il AWSServiceRoleForCloudFrontVPCOrigin service-linked role si affida ai seguenti servizi per l'assunzione del ruolo:
-
vpcorigin.cloudfront.amazonaws.com
La politica di autorizzazione dei ruoli denominata AWSCloud Front VPCOrigin ServiceRolePolicy consente a CloudFront VPC Origins di completare le seguenti azioni sulle risorse specificate:
-
Operazione:
ec2:CreateNetworkInterface
suarn:aws:ec2:*:*:network-interface/*
-
Azione:
ec2:CreateNetworkInterface
su earn:aws:ec2:*:*:subnet/*
arn:aws:ec2:*:*:security-group/*
-
Operazione:
ec2:CreateSecurityGroup
suarn:aws:ec2:*:*:security-group/*
-
Operazione:
ec2:CreateSecurityGroup
suarn:aws:ec2:*:*:vpc/*
-
Azione:
ec2:ModifyNetworkInterfaceAttribute
ec2:DeleteNetworkInterface
,ec2:DeleteSecurityGroup
,ec2:AssignIpv6Addresses
, eec2:UnassignIpv6Addresses
avantiall AWS resources that the actions support
-
Azione:
ec2:DescribeNetworkInterfaces
ec2:DescribeSecurityGroups
,ec2:DescribeInstances
,,ec2:DescribeInternetGateways
,ec2:DescribeSubnets
ec2:DescribeRegions
, e cosìec2:DescribeAddresses
viaall AWS resources that the actions support
-
Azione:
ec2:CreateTags
accesoarn:aws:ec2:*:*:security-group/*
earn:aws:ec2:*:*:network-interface/*
-
Azione:
elasticloadbalancing:DescribeLoadBalancers
elasticloadbalancing:DescribeListeners
, eelasticloadbalancing:DescribeTargetGroups
avantiall AWS resources that the actions support
Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente di IAM.
Crea un ruolo collegato ai servizi per VPC Origins CloudFront
Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei un'origine VPC nella AWS Management Console, o nell' AWS API AWS CLI, CloudFront VPC Origins crea automaticamente il ruolo collegato al servizio.
Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando crei un'origine VPC, VPC Origins crea CloudFront nuovamente il ruolo collegato al servizio per te.
Modifica un ruolo collegato al servizio per VPC Origins CloudFront
CloudFront VPC Origins non consente di modificare il AWSServiceRoleForCloudFrontVPCOrigin ruolo collegato al servizio. Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.
Eliminare un ruolo collegato al servizio per VPC Origins CloudFront
Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.
Nota
Se il CloudFront servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.
Per eliminare le risorse CloudFront VPC Origins utilizzate da AWSServiceRoleForCloudFrontVPCOrigin
-
Elimina le risorse di origine VPC nel tuo account.
Il completamento dell'eliminazione delle risorse dal tuo account potrebbe richiedere del tempo. CloudFront Se non riesci a eliminare subito il ruolo collegato al servizio, attendi e riprova.
Per eliminare manualmente il ruolo collegato ai servizi mediante IAM
Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il AWSServiceRoleForCloudFrontVPCOrigin ruolo collegato al servizio. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato al servizio nella Guida per l'utente di IAM.
Regioni supportate per i CloudFront ruoli collegati ai servizi VPC Origins
CloudFront VPC Origins non supporta l'utilizzo di ruoli collegati ai servizi in tutte le regioni in cui il servizio è disponibile. Puoi utilizzare il plugin AWSServiceRoleForCloudFrontVPCOrigin ruolo nelle seguenti regioni.
Nome della Regione | Identità della regione | Support in CloudFront |
---|---|---|
US East (N. Virginia) | us-east-1 | Sì |
Stati Uniti orientali (Ohio) | us-east-2 | Sì |
Stati Uniti occidentali (California settentrionale) | us-west-1 (eccetto AZ usw1-az2) | Sì |
US West (Oregon) | us-west-2 | Sì |
Africa (Cape Town) | af-south-1 | Sì |
Asia Pacifico (Hong Kong) | ap-east-1 | Sì |
Asia Pacifico (Giacarta) | ap-southeast-3 | Sì |
Asia Pacifico (Melbourne) | ap-southeast-4 | Sì |
Asia Pacific (Mumbai) | ap-south-1 | Sì |
Asia Pacific (Hyderabad) | ap-south-2 | Sì |
Asia Pacifico (Osaka-Locale) | ap-northeast-3 | Sì |
Asia Pacifico (Seul) | ap-northeast-2 | Sì |
Asia Pacifico (Singapore) | ap-southeast-1 | Sì |
Asia Pacifico (Sydney) | ap-southeast-2 | Sì |
Asia Pacifico (Tokyo) | ap-northeast-1 (eccetto AZ apne1-az3) | Sì |
Canada (Centrale) | ca-central-1 (eccetto AZ cac1-az3) | Sì |
Canada occidentale (Calgary) | ca-west-1 | Sì |
Europe (Frankfurt) | eu-central-1 | Sì |
Europa (Irlanda) | eu-west-1 | Sì |
Europe (London) | eu-west-2 | Sì |
Europa (Milano) | eu-south-1 | Sì |
Europe (Paris) | eu-west-3 | Sì |
Europa (Spagna) | eu-south-2 | Sì |
Europa (Stoccolma) | eu-north-1 | Sì |
Europa (Zurigo) | eu-central-2 | Sì |
Israele (Tel Aviv) | il-central-1 | Sì |
Medio Oriente (Bahrein) | me-south-1 | Sì |
Medio Oriente (Emirati Arabi Uniti) | me-central-1 | Sì |
Sud America (São Paulo) | sa-east-1 | Sì |