Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo dei ruoli collegati ai servizi per gli abbonamenti utente
User Subscriptions utilizza ruoli AWS Identity and Access Management collegati ai servizi (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente alle sottoscrizioni degli utenti. Service-linked i ruoli sono predefiniti da User Subscriptions e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS
Un ruolo collegato al servizio semplifica la configurazione degli abbonamenti utente perché ti permette di evitare l’aggiunta manuale delle autorizzazioni necessarie. Abbonamenti degli utenti definisce le autorizzazioni dei relativi ruoli collegati ai servizi e, salvo diversamente definito, solo Abbonamenti degli utenti potrà assumere i relativi ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun’altra entità IAM.
È possibile eliminare un ruolo collegato al servizio solo dopo avere eliminato le risorse correlate. Questo consente di proteggere Abbonamenti utente poiché non è possibile rimuovere accidentalmente le autorizzazioni richieste dalle risorse.
Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta AWS i servizi che funzionano con IAM e cerca i servizi con Sì nella colonna dei ruoli. Service-linked Scegliere Sì in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.
Service-linked autorizzazioni di ruolo per le sottoscrizioni degli utenti
User Subscriptions utilizza il ruolo collegato al servizio denominato. AWSServiceRoleForUserSubscriptions Questo ruolo fornisce l’accesso di Abbonamenti utente alle risorse del Centro identità IAM per aggiornare automaticamente gli abbonamenti.
Il ruolo AWSServiceRoleForUserSubscriptions collegato al servizio prevede che i seguenti servizi assumano il ruolo:
-
user-subscriptions.amazonaws.com
La politica di autorizzazione dei ruoli denominata AWSServiceRoleForUserSubscriptionsconsente a User Subscriptions di completare le seguenti azioni sulle risorse specificate:
-
Operazione:
identitystore:DescribeGroupsu*Operazione:
identitystore:DescribeUsersu*Operazione:
identitystore:IsMemberInGroupssu*Operazione:
identitystore:ListGroupMembershipssu*Operazione:
organizations:DescribeOrganizationsu*Operazione:
sso:DescribeApplicationsu*Operazione:
sso:DescribeInstancesu*Operazione:
sso:ListInstancessu*Operazione:
sso-directory:DescribeUsersu*
Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta le autorizzazioni dei Service-linked ruoli nella Guida per l'utente IAM.
Creazione di un ruolo collegato al servizio per Abbonamenti utente
Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando crei un abbonamento utente in Console di gestione AWS, User Subscriptions crea automaticamente il ruolo collegato al servizio.
Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando aggiorni le impostazioni, Abbonamenti utente crea di nuovo il ruolo collegato ai servizi.
È possibile utilizzare la console IAM o la CLI di AWS per creare il ruolo collegato al servizio con il nome del servizio q.amazonaws.com. Per ulteriori informazioni, consulta Creazione di un ruolo collegato ai servizi nella Guida per l’utente IAM. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.
Modifica di un ruolo collegato al servizio per Abbonamenti utente
User Subscriptions non consente di modificare il ruolo collegato al servizio. AWSServiceRoleForUserSubscriptions Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato al servizio nella Guida per l’utente di IAM.
Eliminazione di un ruolo collegato al servizio per Abbonamenti utente
Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.
Nota
Se il servizio Abbonamenti utente utilizza tale ruolo quando tenti di eliminare le risorse, è possibile che l’eliminazione non abbia esito positivo. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.
Per eliminare manualmente il ruolo collegato ai servizi mediante IAM
Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al AWSServiceRoleForUserSubscriptions servizio. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato ai servizi nella Guida per l'utente IAM.
Regioni supportate per i ruoli collegati ai servizi Abbonamenti utente
Amazon Q Developer supporta l’utilizzo di ruoli collegati ai servizi in tutte le Regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta AWS Regions and endpoints.
Amazon Q Developer non supporta l’utilizzo di ruoli collegati ai servizi in ogni Regione nella quale è disponibile il servizio. Puoi utilizzare il AWSServiceRoleForUserSubscriptions ruolo nelle seguenti regioni.
| Nome della Regione | Identità della Regione | Supporto in Abbonamenti utente |
|---|---|---|
| Stati Uniti orientali (Virginia settentrionale) | us-east-1 | Sì |
| Stati Uniti occidentali (Oregon) | us-west-2 | Sì |
| Stati Uniti orientali (Virginia settentrionale) | us-east-1 | Sì |
| Stati Uniti orientali (Ohio) | us-east-2 | Sì |
| Stati Uniti orientali (Ohio) | us-east-2 | Sì |
| Stati Uniti occidentali (California settentrionale) | us-west-1 | Sì |
| Asia Pacifico (Mumbai) | ap-south-1 | Sì |
| Asia Pacifico (Osaka) | ap-northeast-3 | Sì |
| Asia Pacifico (Seoul) | ap-northeast-2 | Sì |
| Asia Pacifico (Singapore) | ap-southeast-1 | Sì |
| Asia Pacifico (Sydney) | ap-southeast-2 | Sì |
| Asia Pacifico (Tokyo) | ap-northeast-1 | Sì |
| Canada (Centrale) | ca-central-1 | Sì |
| Europa (Francoforte) | eu-central-1 | Sì |
| Europa (Irlanda) | eu-west-1 | Sì |
| Europa (Londra) | eu-west-2 | Sì |
| Europa (Parigi) | eu-west-3 | Sì |
| Europa (Stoccolma) | eu-north-1 | Sì |
| Sud America (San Paolo) | sa-east-1 | Sì |