與單一帳戶共用 IPAM
如果選擇不 將 IPAM 與 AWS Organizations 中的帳戶整合,則能以單一 AWS 帳戶使用 IPAM。
在下一節中建立 IPAM 時,系統會自動在 AWS Identity and Access Management (IAM) 中為 Amazon VPC IPAM 服務建立服務連結角色。
服務連結角色是一種 IAM 角色,可讓 AWS 服務代表您存取其他 AWS服務。它們會自動建立和管理特定 AWS 服務的必要許可,以執行所需的動作,簡化這些服務的設定和管理,藉此簡化許可管理程序。
IPAM 使用服務連結角色來監控並存放與 EC2 聯網資源相關聯的 CIDR 的指標。如需服務連結角色和 IPAM 如何使用的詳細資訊,請參閱 IPAM 的服務連結角色。
重要
如果您以單一 AWS 帳戶使用 IPAM,則必須確保您用來建立 IPAM 的 AWS 帳戶使用的 IAM 角色連接了允許 iam:CreateServiceLinkedRole 動作的政策。當您建立 IPAM 時,您將自動建立 AWSServiceRoleForIPAM 服務連結角色。如需管理 IAM 政策的詳細資訊,請參閱《IAM 使用者指南》中的編輯 IAM 政策。
當單一 AWS 帳戶具有建立 IPAM 服務連結角色的許可後,移至 建立 IPAM。