为 Site-to-Site VPN 使用服务相关角色 - AWS Site-to-Site VPN

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

为 Site-to-Site VPN 使用服务相关角色

AWS Site-to-Site VPN 使用 AWS Identity and Access Management (IAM) 服务相关角色。服务相关角色是一种独特的 IAM 角色,直接关联到 Site-to-Site VPN。服务相关角色由 Site-to-Site VPN 预定义,包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色使设置 Site-to-Site VPN 变得更加容易,因为您不必手动添加必要的权限。 Site-to-SiteVPN 定义其服务相关角色的权限,除非另有定义,否则只有 Site-to-Site VPN 可以担任其角色。定义的权限包括信任策略和权限策略,以及不能附加到任何其他 IAM 实体的权限策略。

只有在首先删除相关资源后,您才能删除服务相关角色。这样可以保护您的 Site-to-Site VPN 资源,因为您不会无意中删除访问这些资源的权限。

VPN 的服务相关角色权限 Site-to-Site

Site-to-Site VPN 使用名为 AWSServiceRoleForVPCS2SVPN 的服务相关角色——允许 Site-to-Site VPN 创建和管理与您的 VPN 连接相关的资源。

S AWSService RoleFor VPCS2 VPN 服务相关角色信任以下服务来代入该角色:

  • s2svpn.amazonaws.com

此服务相关角色使用托管策略 AWSVPCS2SVpnServiceRolePolicy 对指定资源完成以下操作:

  • 在 VPN 连接中使用证书身份验证时,请 AWS Site-to-Site VPN 导出 VPN 隧道 AWS Certificate Manager 证书以在 VPN 隧道端点上使用。

  • 在 VPN 连接中使用证书身份验证时, AWS Site-to-Site VPN 管理 VPN 隧道 AWS Certificate Manager 证书的续订。

  • 在 VPN 连接中使用 SecretsManager 预共享密钥存储时, AWS Site-to-Site VPN 管理 VPN 连接的 AWS Secrets Manager s2svpn 托管密钥。

要查看此策略的权限,请参阅《AWS 托管式策略参考》中的 AWSVPCS2SVpnServiceRolePolicy

为 VPN 创建服务相关角色 Site-to-Site

您无需手动创建服务相关角色。当您在 AWS Management Console、或 AWS API 中创建带有关联的 ACM 私有证书的客户网关时 AWS CLI, Site-to-SiteVPN 会为您创建服务相关角色。

如果您删除该服务相关角色,然后需要再次创建,您可以使用相同流程在账户中重新创建此角色。当您使用关联的 ACM 私有证书创建客户网关时, Site-to-SiteVPN 会再次为您创建服务相关角色。

编辑 VPN 的服务相关角色 Site-to-Site

Site-to-Site VPN 不允许您编辑 AWSService RoleFor VPCS2 SVPN 服务相关角色。创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息,请参阅《IAM 用户指南》中的编辑服务相关角色描述

删除 VPN 的服务相关角色 Site-to-Site

如果不再需要使用某个需要服务相关角色的功能或服务,我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是,必须先清除服务相关角色的资源,然后才能手动删除它。

注意

如果您尝试删除资源时 Site-to-Site VPN 服务正在使用该角色,则删除可能会失败。如果发生这种情况,请等待几分钟后重试。

删除 S Site-to-Site VPN 使用的 AWSService RoleFor VPCS2 VPN 资源

只有在删除具有关联 ACM 私有证书的所有客户网关之后,您才能删除此服务相关角色。这样可以确保您不会无意中移除 VPN 连接正在使用的 ACM 证书的访问权限。 Site-to-Site

使用 IAM 手动删除服务相关角色

使用 IAM 控制台 AWS CLI、或 AWS API 删除 AWSService RoleFor VPCS2 SVPN 服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的删除服务相关角色