Uso de funções vinculadas ao serviço para o Amazon MQ - Amazon MQ

Uso de funções vinculadas ao serviço para o Amazon MQ

O Amazon MQ usa funções vinculadas ao serviço do AWS Identity and Access Management IAM. A função vinculada ao serviço é um tipo exclusivo de função do IAM vinculada diretamente ao Amazon MQ. As funções vinculadas a serviços são predefinidas pelo Amazon MQ e incluem todas as permissões que o serviço requer para chamar outros produtos da AWS em seu nome.

Uma função vinculada ao serviço facilita a configuração do Amazon MQ porque você não precisa adicionar as permissões necessárias manualmente. O Amazon MQ define as permissões das funções vinculadas ao serviço e, exceto se definido de outra forma, somente o Amazon MQ pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões, que não pode ser anexada a nenhuma outra entidade do IAM.

Um perfil vinculado ao serviço poderá ser excluído somente após excluir seus atributos relacionados. Isso protege seus recursos do Amazon MQ, pois você não pode remover por engano as permissões para acessar os recursos.

Para obter informações sobre outros serviços que oferecem suporte ás funções vinculadas a serviços, consulte AWSServiços da compatíveis com o IAM e procure serviços que tenham Sim na coluna de função vinculada a serviços. Escolha um Sim com um link para visualizar a documentação do perfil vinculado para esse serviço.

Permissões de função vinculada ao serviço para o Amazon MQ

O Amazon MQ usa a função vinculada ao serviço chamada AWSServiceRoleForAmazonMQ — O Amazon MQ usa essa função vinculada ao serviço para chamar os serviços AWS em seu nome.

A função vinculada ao serviço AWSServiceRoleForAmazonMQ confia nos seguintes serviços para assumir a função:

  • mq.amazonaws.com

O Amazon MQ usa a política de permissão AmazonMQServiceRolePolicy, que é anexada à função vinculada ao serviço AWSServiceRoleForAmazonMQ, para concluir as seguintes ações nos recursos especificados:

  • Ação: ec2:CreateVpcEndpoint no recurso vpc.

  • Ação: ec2:CreateVpcEndpoint no recurso subnet.

  • Ação: ec2:CreateVpcEndpoint no recurso security-group.

  • Ação: ec2:CreateVpcEndpoint no recurso vpc-endpoint.

  • Ação: ec2:DescribeVpcEndpoints no recurso vpc.

  • Ação: ec2:DescribeVpcEndpoints no recurso subnet.

  • Ação: ec2:CreateTags no recurso vpc-endpoint.

  • Ação: logs:PutLogEvents no recurso log-group.

  • Ação: logs:DescribeLogStreams no recurso log-group.

  • Ação: logs:DescribeLogGroups no recurso log-group.

  • Ação: CreateLogStream no recurso log-group.

  • Ação: CreateLogGroup no recurso log-group.

Quando você cria um Amazon MQ para agente RabbitMQ, a política de permissão AmazonMQServiceRolePolicy do Amazon MQ realize as seguintes tarefas em seu nome.

  • Cria um endpoint da Amazon VPC para o agente usando o Amazon VPC, a sub-rede e o grupo de segurança que você fornece. Você pode usar o endpoint criado para que seu agente se conecte ao agente por meio do console de gerenciamento RabbitMQ, da API de gerenciamento ou de forma programática.

  • Crie grupos de logs e publique logs do agente no Amazon CloudWatch Logs.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc-endpoint/*" ], "Condition": { "StringEquals": { "aws:RequestTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:DescribeLogStreams", "logs:DescribeLogGroups", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/amazonmq/*" ] } ] }

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para mais informações, consulte Permissões de perfil vinculado ao serviço no Guia do usuário do IAM.

Criação de uma função vinculada ao serviço para Amazon MQ

Não é necessário criar manualmente um perfil vinculado ao serviço. Ao criar um agente da pela primeira vez, o Amazon MQ cria uma função vinculada ao serviço para chamar o AWS em seu nome. Todos os agentes subsequentes que você criar usarão a mesma função e nenhuma nova função será criada.

Importante

Esse perfil vinculado ao serviço pode aparecer em sua conta se você concluiu uma ação em outro serviço que usa os atributos compatíveis com esse perfil. Para saber mais, consulte Uma Nova Função Apareceu na minha Conta do IAM.

Se excluir essa função vinculada ao serviço e precisar criá-la novamente, você pode usar esse mesmo processo para recriar a função na sua conta.

Você também pode usar o console do IAM para criar uma função vinculada ao serviço com o caso de uso do Amazon MQ. Na AWS CLI ou na API do AWS, crie um perfil vinculado a serviço com o nome de serviço mq.amazonaws.com. Para obter mais informações, consulte Criar uma função vinculada ao serviço no Manual do usuário do IAM. Se você excluir essa função vinculada ao serviço, será possível usar esse mesmo processo para criar a função novamente.

Importante

As funções vinculadas ao serviço são criadas somente para o Amazon MQ para RabbitMQ.

Edição de uma função vinculada ao serviço do Amazon MQ

O Amazon MQ não permite que você edite a função vinculada ao serviço AWSServiceRoleForAmazonMQ. No entanto, você poderá editar a descrição do perfil usando o IAM. Para obter mais informações, consulte Editar um perfil vinculado ao serviço no Guia do usuário do IAM.

Exclusão de uma função vinculada ao serviço do Amazon MQ

Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de seu perfil vinculado ao serviço antes de excluí-lo manualmente.

nota

Se o serviço do Amazon MQ estiver usando a função quando você tentar excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

Para excluir os recursos do Amazon MQ usados por AWSServiceRoleForAmazonMQ
  • Exclua seus agentes do Amazon MQ usando o Console de gerenciamento da AWS, Amazon MQ CLI ou Amazon MQ API. Para obter mais informações sobre como excluir um agente, consulte Deleting a broker.

Como excluir manualmente o perfil vinculado ao serviço usando o IAM

Use o console do IAM, AWS CLI ou a API AWS para excluir a função vinculada a serviço AWSServiceRoleForAmazonMQ. Para obter mais informações, consulte Excluir um perfil vinculado ao serviço no Guia do usuário do IAM.

Regiões compatíveis com as funções vinculadas a serviços do Amazon MQ

O Amazon MQ é compatível com as funções vinculadas a serviços em todas as regiões em que o serviço está disponível. Para mais informações, consulte Regiões e endpoints da AWS.

Nome da região Identidade da região Compatível com o Amazon MQ
Leste dos EUA (N. da Virgínia) us-east-1 Sim
Leste dos EUA (Ohio) us-east-2 Sim
Oeste dos EUA (Norte da Califórnia) us-west-1 Sim
Oeste dos EUA (Oregon) us-west-2 Sim
Ásia-Pacífico (Mumbai) ap-south-1 Sim
Ásia Pacifico (Osaka) ap-northeast-3 Sim
Ásia-Pacífico (Seul) ap-northeast-2 Sim
Ásia-Pacífico (Singapura) ap-southeast-1 Sim
Ásia-Pacífico (Sydney) ap-southeast-2 Sim
Ásia-Pacífico (Tóquio) ap-northeast-1 Sim
Canadá (Central) ca-central-1 Sim
Europa (Frankfurt) eu-central-1 Sim
Europa (Irlanda) eu-west-1 Sim
Europa (Londres) eu-west-2 Sim
Europa (Paris) eu-west-3 Sim
América do Sul (São Paulo) sa-east-1 Sim
AWS GovCloud (US) us-gov-west-1 Não