Usar perfis vinculados a serviço do Directory Service
O AWS Directory Service utiliza perfis vinculados a serviço do AWS Identity and Access Management (IAM). O perfil vinculado a serviço é um tipo exclusivo de perfil do IAM vinculado diretamente ao Directory Service. Os perfis vinculados a serviços são predefinidos pelo Directory Service e incluem todas as permissões que o serviço requer para chamar outros serviços da AWS em seu nome.
Uma função vinculada ao serviço facilita a configuração do Directory Service porque dispensa a inclusão manual das permissões necessárias. O Directory Service define as permissões de suas funções vinculadas ao serviço e, a menos que definido em contrário, somente o Directory Service pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões, que não pode ser anexada a nenhuma outra entidade do IAM.
Você só pode excluir um perfil vinculado a serviço depois de excluir os recursos relacionados. Isso impede que você perca acesso aos recursos do Directory Service, pois você não pode remover por engano as permissões para acessar os recursos.
Para obter informações sobre outros produtos que oferecem suporte a funções vinculadas a serviços, consulte Serviços da AWS que funcionam com o IAM.
Tópicos
Permissões de função vinculada ao serviço do Directory Service
Criação de uma função vinculada ao serviço para o Directory Service
Editar um perfil vinculado ao serviço para o Directory Service
Excluir um perfil vinculado ao serviço para o Directory Service
Regiões suportadas por perfis vinculados a serviço do Directory Service
Permissões de função vinculada ao serviço do Directory Service
O Directory Service usa o perfil vinculado ao serviço chamado AWSServiceRoleForDirectoryService — Permite que o AWS monitore os controladores de domínio autogerenciados do cliente.
O perfil vinculado ao serviço AWSServiceRoleForDirectoryService confia nos seguintes serviços para assumir a função:
-
ds.amazonaws.com
A política de permissões de perfil chamada AWSDirectoryServiceServiceRolePolicy permite que o Directory Service conclua as seguintes ações nos recursos especificados: Para obter as permissões completas da política, consulte AWSDirectoryServiceServiceRolePolicy na Referência de políticas gerenciadas pela AWS.
-
ec2— Permite que o serviço descreva recursos de rede como VPCs, sub-redes, grupos de segurança e interfaces de rede para validar configurações de conectividade híbrida:-
ec2:DescribeAvailabilityZones -
ec2:DescribeDhcpOptions -
ec2:DescribeNetworkInterfaces -
ec2:DescribeRouteTables -
ec2:DescribeSecurityGroups -
ec2:DescribeSubnets -
ec2:DescribeVpcs
-
-
ssm— Permite que o serviço envie e monitore guilabels do PowerShell para controladores de domínio on-premises para fins de monitoramento e avaliação:-
ssm:Sendguilabel -
ssm:Listguilabels -
ssm:GetguilabelInvocation -
ssm:DescribeInstanceInformation -
ssm:GetConnectionStatus
-
Você deve configurar permissões para permitir que seus usuários, grupos ou perfis criem, editem ou excluam um perfil vinculado ao serviço. Para ter mais informações, consulte Permissões de função vinculada a serviços no Guia do usuário do IAM.
Criação de uma função vinculada ao serviço para o Directory Service
Não é necessário criar manualmente uma função vinculada ao serviço. Quando você permite que a AWS monitore os controladores de domínio autogerenciados do cliente no Console de gerenciamento da AWS, na AWS CLI ou na API da AWS, o Directory Service cria o perfil vinculado ao serviço para você. Para mais informações sobre essa alteração, consulte Atualizações de políticas.
Importante
Esse perfil vinculado ao serviço pode aparecer em sua conta se você concluiu uma ação em outro serviço que usa os atributos compatíveis com esse perfil. Se você estava usando o serviço do Directory Service antes de 11 de janeiro de 2017, quando ele começou a oferecer suporte a perfis vinculados ao serviço, o Directory Service criou o perfil AWSServiceRoleForDirectoryService na conta. Para saber mais, consulte Um novo perfil apareceu na minha Conta da AWS.
Editar um perfil vinculado ao serviço para o Directory Service
O Directory Service não permite que você edite o perfil vinculado ao serviço AWSServiceRoleForDirectoryService. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição do perfil usando o IAM. Para obter mais informações, consulte Editar uma função vinculada a serviço no Guia do usuário do IAM.
Excluir um perfil vinculado ao serviço para o Directory Service
Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de sua função vinculada ao serviço antes de exclui-la manualmente.
nota
Se o serviço Directory Service estiver usando o perfil quando você tenta excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.
Para excluir os recursos do Directory Service utilizados por AWSServiceRoleForDirectoryService
-
Para excluir o diretório, consulte Exclusão do AWS Managed Microsoft AD.
Como excluir manualmente o perfil vinculado ao serviço usando o IAM
Use o console do IAM, a AWS CLI ou a API da AWS para excluir o perfil vinculado ao serviço AWSServiceRoleForDirectoryService. Para obter mais informações, consulte Excluir um perfil vinculado ao serviço no Guia do usuário do IAM.
Regiões suportadas por perfis vinculados a serviço do Directory Service
Directory ServiceO não oferece suporte ao uso de funções vinculadas a serviços em todas as regiões em que o serviço está disponível. No entanto, o Directory Service usa o perfil AWSServiceRoleForDirectoryService somente nas Regiões da AWS em que você pode optar por diretórios híbridos.
| Nome da região | Identidade da região | Suporte à adesão |
|---|---|---|
| Leste dos EUA (Norte da Virgínia) | us-east-1 | Sim |
| Leste dos EUA (Ohio) | us-east-2 | Sim |
| Oeste dos EUA (N. da Califórnia) | us-west-1 | Sim |
| Oeste dos EUA (Oregon) | us-west-2 | Sim |
| Europa (Estocolmo) | eu-north-1 | Sim |
| Oriente Médio (Barém) | me-south-1 | Sim |
| Ásia-Pacífico (Mumbai) | ap-south-1 | Sim |
| Europa (Paris) | eu-west-3 | Sim |
| Ásia-Pacífico (Jacarta) | ap-southeast-3 | Sim |
| África (Cidade do Cabo) | af-south-1 | Sim |
| Europa (Irlanda) | eu-west-1 | Sim |
| Oriente Médio (Emirados Árabes Unidos) | me-central-1 | Sim |
| Europa (Frankfurt) | eu-central-1 | Sim |
| América do Sul (São Paulo) | sa-east-1 | Sim |
| Ásia-Pacífico (Hong Kong) | ap-east-1 | Sim |
| Ásia-Pacífico (Hyderabad) | ap-south-2 | Sim |
| Ásia-Pacífico (Seul) | ap-northeast-2 | Sim |
| Ásia Pacifico (Osaka) | ap-northeast-3 | Sim |
| Europa (Londres) | eu-west-2 | Sim |
| Ásia-Pacífico (Melbourne) | ap-southeast-4 | Sim |
| Europa (Milão) | eu-south-1 | Sim |
| Ásia-Pacífico (Tóquio) | ap-northeast-1 | Sim |
| Ásia-Pacífico (Singapura) | ap-southeast-1 | Sim |
| Ásia-Pacífico (Sydney) | ap-southeast-2 | Sim |
| Canadá (Central) | ca-central-1 | Sim |
| Europa (Espanha) | eu-south-2 | Sim |
| Europa (Zurique) | eu-central-2 | Sim |