Amazon MSK 的服务相关角色权限 - Amazon Managed Streaming for Apache Kafka
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

Amazon MSK 的服务相关角色权限

Amazon MSK 使用名为 AWSServiceRoleForKafka 的服务相关角色。Amazon MSK 使用此角色来访问您的资源并执行以下操作:

  • *NetworkInterface – 在客户账户中创建和管理网络接口,使客户 VPC 中的客户端可以访问集群代理。

  • *VpcEndpoints – 在客户账户中管理 VPC 端点,使客户 VPC 中的客户端可以使用 Amazon PrivateLink 访问集群代理。Amazon MSK 对 DescribeVpcEndpointsModifyVpcEndpointDeleteVpcEndpoints 使用权限。

  • secretsmanager – 使用 Amazon Secrets Manager 管理客户端凭证。

  • GetCertificateAuthorityCertificate – 检索私有证书颁发机构的证书。

此服务相关角色附加到以下托管策略:KafkaServiceRolePolicy。有关此策略的更新,请参阅 KafkaServiceRolePolicy

AWSServiceRoleForKafka 服务相关角色信任以下服务代入该角色:

  • kafka.amazonaws.com

角色权限策略允许 Amazon MSK 对资源完成以下操作。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:AttachNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DetachNetworkInterface", "ec2:DescribeVpcEndpoints", "acm-pca:GetCertificateAuthorityCertificate", "secretsmanager:ListSecrets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpoint" ], "Resource": "arn:*:ec2:*:*:subnet/*" }, { "Effect": "Allow", "Action": [ "ec2:DeleteVpcEndpoints", "ec2:ModifyVpcEndpoint" ], "Resource": "arn:*:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AWSMSKManaged": "true" }, "StringLike": { "ec2:ResourceTag/ClusterArn": "*" } } }, { "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:PutResourcePolicy", "secretsmanager:DeleteResourcePolicy", "secretsmanager:DescribeSecret" ], "Resource": "*", "Condition": { "ArnLike": { "secretsmanager:SecretId": "arn:*:secretsmanager:*:*:secret:AmazonMSK_*" } } } ] }

您必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限