为 Amazon Shield 网络安全总监使用服务相关角色 - Amazon WAF、 Amazon Firewall ManagerAmazon Shield Advanced、和 Amazon Shield 网络安全总监
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

引入全新的主机体验 Amazon WAF

现在,您可以使用更新的体验访问控制台中任意位置的 Amazon WAF 功能。有关更多详细信息,请参阅 使用更新的主机体验

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

为 Amazon Shield 网络安全总监使用服务相关角色

本节介绍如何使用服务相关角色授予 Amazon Shield 网络安全主管访问您 Amazon 账户中资源的权限。

Amazon Shield 网络安全主管使用 Amazon Identity and Access Management (IAM) 服务相关角色。服务相关角色是一种独特的 IAM 角色,直接链接到 Amazon Shield 网络安全总监。服务相关角色由 Amazon Shield 网络安全主管预定义,包括该服务代表您调用其他 Amazon 服务所需的所有权限。

服务相关角色可以更轻松地设置 Amazon Shield 网络安全主管,因为您不必手动添加必要的权限。 Amazon Shield 网络安全控制器定义其服务相关角色的权限,除非另有定义,否则只有 Amazon Shield 网络安全主管才能担任其角色。定义的权限包括信任策略和权限策略。这些权限策略不能附加到任何其他 IAM 实体。

在 IAM 控制台中查看完整的服务相关角色:NetworkSecurityDirectorServiceLinkedRolePolicy.

您必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限

有关支持服务链接角色的其他服务的信息,请参阅使用 IAM 的Amazon 服务,并在服务链接角色列中查找的服务。选择和链接,查看该服务的服务相关角色文档。

Amazon Shield 网络安全总监的服务相关角色权限

NetworkSecurityDirectorServiceLinkedRolePolicy 服务相关角色信任以下服务代入该角色:

  • network-director.amazonaws.com

NetworkSecurityDirectorServiceLinkedRolePolicy予 Amazon Shield 网络安全主管代表您访问和分析各种 Amazon 资源和服务的权限。这包括:

  • 从 Amazon EC2 资源中检索网络配置和安全设置

  • 访问 CloudWatch 指标以分析网络流量模式

  • 收集有关负载均衡器和目标组的信息

  • 收集 Amazon WAF 配置和规则

  • 访问 Amazon Direct Connect 网关信息

  • 以及更多内容,详见下面的权限列表

以下列表适用于不支持缩小到特定资源的权限。其余的则缩小了指定服务资源的范围。

{ "Sid": "ResourceLevelPermissionNotSupported", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "cloudwatch:GetMetricStatistics", "ec2:DescribeAvailabilityZones", "ec2:DescribeCustomerGateways", "ec2:DescribeInstances", "ec2:DescribeInternetGateways", "ec2:DescribeManagedPrefixLists", "ec2:DescribeNatGateways", "ec2:DescribeNetworkAcls", "ec2:DescribeNetworkInterfaces", "ec2:DescribePrefixLists", "ec2:DescribeRegions", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeTransitGateways", "ec2:DescribeTransitGatewayVpcAttachments", "ec2:DescribeTransitGatewayAttachments", "ec2:DescribeTransitGatewayPeeringAttachments", "ec2:DescribeTransitGatewayRouteTables", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcEndpointServiceConfigurations", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribeVpnConnections", "ec2:DescribeVpnGateways", "ec2:GetTransitGatewayRouteTablePropagations", "ec2:GetManagedPrefixListEntries", "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeTags", "elasticloadbalancing:DescribeListeners", "elasticloadbalancing:DescribeTargetHealth", "elasticloadbalancing:DescribeTargetGroupAttributes", "elasticloadbalancing:DescribeRules", "elasticloadbalancing:DescribeLoadBalancencerAttributes", "wafv2:ListWebACLs", "cloudfront:ListDistributions", "cloudfront:ListTagsForResource", "directconnect:DescribeDirectConnectGateways", "directconnect:DescribeVirtualInterfaces" ], "Resource": "*" }
NetworkSecurityDirectorServiceLinkedRolePolicy服务相关角色权限

以下列表涵盖了NetworkSecurityDirectorServiceLinkedRolePolicy服务相关角色启用的所有权限。

Amazon CloudFront

{ "Sid": "cloudfront", "Effect": "Allow", "Action": [ "cloudfront:GetDistribution" ], "Resource": "arn:aws:cloudfront::*:distribution/*" }

Amazon WAF

{ "Sid": "wafv2", "Effect": "Allow", "Action": [ "wafv2:ListResourcesForWebACL", "wafv2:ListRuleGroups", "wafv2:ListAvailableManagedRuleGroups", "wafv2:GetRuleGroup", "wafv2:DescribeManagedRuleGroup", "wafv2:GetWebACL" ], "Resource": [ "arn:aws:wafv2:*:*:global/rulegroup/*", "arn:aws:wafv2:*:*:regional/rulegroup/*", "arn:aws:wafv2:*:*:global/managedruleset/*", "arn:aws:wafv2:*:*:regional/managedruleset/*", "arn:aws:wafv2:*:*:global/webacl/*/*", "arn:aws:wafv2:*:*:regional/webacl/*/*", "arn:aws:apprunner:*:*:service/*", "arn:aws:cognito-idp:*:*:userpool/*", "arn:aws:ec2:*:*:verified-access-instance/*" ] }

Amazon WAF 经典

{ "Sid": "classicWaf", "Effect": "Allow", "Action": [ "waf:ListWebACLs", "waf:GetWebACL" ], "Resource": [ "arn:aws:waf::*:webacl/*", "arn:aws:waf-regional:*:*:webacl/*" ] }

Amazon Direct Connect

{ "Sid": "directconnect", "Effect": "Allow", "Action": [ "directconnect:DescribeConnections", "directconnect:DescribeDirectConnectGatewayAssociations", "directconnect:DescribeDirectConnectGatewayAttachments", "directconnect:DescribeVirtualGateways" ], "Resource": [ "arn:aws:directconnect::*:dx-gateway/*", "arn:aws:directconnect:*:*:dxcon/*", "arn:aws:directconnect:*:*:dxlag/*", "arn:aws:directconnect:*:*:dxvif/*" ] }

Amazon Transit Gateway 路线

{ "Sid": "ec2Get", "Effect": "Allow", "Action": [ "ec2:SearchTransitGatewayRoutes" ], "Resource": [ "arn:aws:ec2:*:*:transit-gateway-route-table/*" ] }

Amazon Network Firewall

{ "Sid": "networkFirewall", "Effect": "Allow", "Action": [ "network-firewall:ListFirewalls", "network-firewall:ListFirewallPolicies", "network-firewall:ListRuleGroups", "network-firewall:DescribeFirewall", "network-firewall:DescribeFirewallPolicy", "network-firewall:DescribeRuleGroup" ], "Resource": [ "arn:aws:network-firewall:*:*:*/*" ] }

Amazon API Gateway

{ "Sid": "apiGatewayGetAPI", "Effect": "Allow", "Action": [ "apigateway:GET" ], "Resource": [ "arn:aws:apigateway:*::/restapis", "arn:aws:apigateway:*::/restapis/*", "arn:aws:apigateway:*::/apis", "arn:aws:apigateway:*::/apis/*", "arn:aws:apigateway:*::/tags/*", "arn:aws:apigateway:*::/vpclinks", "arn:aws:apigateway:*::/vpclinks/*" ] }

为 Amazon Shield 网络安全主管创建服务相关角色

您无需手动创建服务相关角色。当您运行第一次网络分析时, Amazon Shield 网络安全主管会为您创建服务相关角色。

如果您删除该服务相关角色,然后需要再次创建,您可以使用相同流程在账户中重新创建此角色。启用 Amazon Shield 网络安全控制器日志记录后, Amazon Shield 网络安全总监会再次为您创建服务相关角色。

编辑 Amazon Shield 网络安全主管的服务相关角色

Amazon Shield 网络安全总监不允许您编辑NetworkSecurityDirectorServiceLinkedRolePolicy服务相关角色。在创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。不过,您可以使用 IAM 编辑角色的说明。有关更多信息,请参阅《IAM 用户指南》中的编辑服务相关角色

删除 Amazon Shield 网络安全总监的服务相关角色

如果不再需要使用某个需要服务相关角色的功能或服务,我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是,必须先清除服务相关角色的资源,然后才能手动删除它。

这可以保护您的 Amazon Shield 网络安全控制器资源,因为您不能无意中删除访问这些资源的权限。

注意

如果您尝试删除资源时 Amazon Shield 网络安全控制器服务正在使用该角色,则删除可能会失败。如果发生这种情况,请等待几分钟后重试。

使用 IAM 手动删除服务相关角色

使用 IAM 控制台、IAM CLI 或 IAM API 删除 NetworkSecurityDirectorServiceLinkedRolePolicy 服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的删除服务相关角色

Amazon Shield 网络安全总监服务相关角色支持的区域

注意

Amazon Shield 网络安全控制器处于公开预览版中,可能会发生变化。

Amazon Shield network Security Director 支持在以下区域使用服务相关角色,并且只能在这些区域检索有关您的资源的数据。

区域名称 区域
美国东部(弗吉尼亚州北部) us-east-1
欧洲地区(斯德哥尔摩) eu-north-1