Utilizzo di ruoli collegati ai servizi per Amazon MQ - Amazon MQ

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di ruoli collegati ai servizi per Amazon MQ

Amazon MQ utilizza ruoli collegati ai servizi AWS Identity and Access Management (IAM). Un ruolo collegato al servizio è un tipo di ruolo IAM univoco collegato direttamente ad Amazon MQ. I ruoli collegati ai servizi sono predefiniti da Amazon MQ e includono tutte le autorizzazioni richieste dal servizio per chiamare altri AWS servizi per tuo conto.

Un ruolo collegato ai servizi semplifica la configurazione di Amazon MQ perché ti permette di evitare l'aggiunta manuale delle autorizzazioni necessarie. Amazon MQ definisce le autorizzazioni del ruolo associato ai servizi e, salvo diversamente definito, solo Amazon MQ può assumere il ruolo. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. Questa procedura protegge le risorse di Amazon MQ perché impedisce la rimozione involontaria delle autorizzazioni di accesso alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta i servizi AWS che funzionano con IAM e cerca i servizi che riportano Yes (Sì) nella colonna Service-Linked Role (Ruolo associato ai servizi). Scegli in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

Autorizzazioni del ruolo collegato ai servizi per Amazon MQ

Amazon MQ utilizza il ruolo collegato al servizio denominato AWSServiceRoleForAmazonMQ: Amazon MQ utilizza questo ruolo collegato al servizio per chiamare AWS i servizi per tuo conto.

Il ruolo collegato al servizio AWSService RoleForAmazon MQ prevede che i seguenti servizi assumano il ruolo:

  • mq.amazonaws.com

Amazon MQ utilizza la politica di autorizzazione AmazonMQServiceRolePolicy, allegata al ruolo collegato al servizio AWSService RoleForAmazon MQ, per completare le seguenti azioni sulle risorse specificate:

  • Operazione: ec2:CreateVpcEndpoint sulla risorsa vpc.

  • Operazione: ec2:CreateVpcEndpoint sulla risorsa subnet.

  • Operazione: ec2:CreateVpcEndpoint sulla risorsa security-group.

  • Operazione: ec2:CreateVpcEndpoint sulla risorsa vpc-endpoint.

  • Operazione: ec2:DescribeVpcEndpoints sulla risorsa vpc.

  • Operazione: ec2:DescribeVpcEndpoints sulla risorsa subnet.

  • Operazione: ec2:CreateTags sulla risorsa vpc-endpoint.

  • Operazione: logs:PutLogEvents sulla risorsa log-group.

  • Operazione: logs:DescribeLogStreams sulla risorsa log-group.

  • Operazione: logs:DescribeLogGroups sulla risorsa log-group.

  • Operazione: CreateLogStream sulla risorsa log-group.

  • Operazione: CreateLogGroup sulla risorsa log-group.

Quando crei un broker Amazon MQ per RabbitMQ, la policy delle autorizzazioni AmazonMQServiceRolePolicy consente ad Amazon MQ di eseguire le seguenti attività per tuo conto.

  • Creare un endpoint Amazon VPC per il broker utilizzando Amazon VPC, la sottorete e il gruppo di sicurezza fornito. È possibile utilizzare l'endpoint creato per il broker per connettersi alil broker tramite la console di gestione RabbitMQ, l'API di gestione o in modo programmatico.

  • Crea gruppi di log e pubblica i log dei broker su Amazon CloudWatch Logs.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc-endpoint/*" ], "Condition": { "StringEquals": { "aws:RequestTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:DescribeLogStreams", "logs:DescribeLogGroups", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/amazonmq/*" ] } ] }

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Creazione di un ruolo collegato ai servizi per Amazon MQ

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei un broker per la prima volta, Amazon MQ crea un ruolo collegato ai servizi per chiamare AWS i servizi per tuo conto. Tutti i broker successivi creati utilizzeranno lo stesso ruolo senza crearne di nuovi.

Importante

Questo ruolo collegato ai servizi può apparire nell'account se è stata completata un'operazione in un altro servizio che utilizza le funzionalità supportate dal ruolo. Per ulteriori informazioni, consulta Un nuovo ruolo è apparso nel mio account IAM.

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account.

È possibile utilizzare la console IAM anche per creare un ruolo collegato ai servizi con il caso d'uso Amazon MQ. Nella AWS CLI o nell' AWS API, crea un ruolo collegato al servizio con il nome del servizio. mq.amazonaws.com Per ulteriori informazioni, consulta Creazione di un ruolo collegato ai servizi nella Guida per l'utente di IAM. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

Importante

I ruoli collegati ai servizi vengono creati solo per Amazon MQ for RabbitMQ.

Modifica di un ruolo collegato ai servizi per Amazon MQ

Amazon MQ non consente di modificare il ruolo collegato al servizio AWSService RoleForAmazon MQ. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.

Eliminazione di un ruolo collegato ai servizi per Amazon MQ

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

Nota

Se il servizio Amazon MQ utilizza tale ruolo quando tenti di eliminare le risorse, è possibile che l'eliminazione non abbia esito positivo. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

Per eliminare le risorse Amazon MQ utilizzate da AWSService RoleForAmazon MQ
  • Elimina i tuoi broker Amazon MQ utilizzando Amazon MQ CLI o l' AWS Management Console API Amazon MQ. Per ulteriori informazioni sull'eliminazione dei broker, consultare Deleting a broker.

Per eliminare manualmente il ruolo collegato ai servizi mediante IAM

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al servizio AWSService RoleForAmazon MQ. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Regioni supportate per i ruoli collegati ai servizi di Amazon MQ

Amazon MQ supporta l'utilizzo di ruoli collegati ai servizi in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta AWS Regioni ed endpoint.

Nome della Regione Identità della regione Supporto in Amazon MQ
US East (N. Virginia) us-east-1
Stati Uniti orientali (Ohio) us-east-2
US West (N. California) us-west-1
US West (Oregon) us-west-2
Asia Pacific (Mumbai) ap-south-1
Asia Pacifico (Osaka-Locale) ap-northeast-3
Asia Pacifico (Seul) ap-northeast-2
Asia Pacifico (Singapore) ap-southeast-1
Asia Pacifico (Sydney) ap-southeast-2
Asia Pacifico (Tokyo) ap-northeast-1
Canada (Central) ca-central-1
Europe (Frankfurt) eu-central-1
Europa (Irlanda) eu-west-1
Europe (London) eu-west-2
Europe (Paris) eu-west-3
Sud America (São Paulo) sa-east-1
AWS GovCloud (US) us-gov-west-1 No