本文為您介紹 IDaaS EIAM 服務關聯角色(AliyunServiceRoleFroEiam)的應用情境以及如何刪除服務關聯角色。
背景資訊
IDaaS EIAM 服務關聯角色(AliyunServiceRoleFroEiam)是在某些情況下,為了完成 IDaaS EIAM 自身的某個功能,需要擷取其他雲端服務的存取權限,而提供的RAM角色。更多關於服務關聯角色的資訊請參見服務關聯角色。
應用情境
IDaaS EIAM 的專屬端點功能需要訪問您 ECS、VPC 等雲資源,並允許 IDaaS 管理自身建立的輔助彈性網卡。
基於該許可權,IDaaS 可以通過私網串連到您的 VPC,從而串連到您的 AD/LDAP 或應用,您無需開放公網連接埠。IDaaS 也可通過您獨立的 IP 訪問公網,從而滿足企業微信的可信 IP 要求。
AliyunServiceRoleFroEiam 介紹
角色名稱:AliyunServiceRoleFroEiam
角色權限原則:AliyunServiceRolePolicyForEiam
許可權說明:
{
"Version": "1",
"Statement": [
{
"Action": [
"ecs:CreateNetworkInterfacePermission",
"ecs:DescribeNetworkInterfacePermissions",
"ecs:DeleteNetworkInterfacePermission",
"ecs:CreateNetworkInterface",
"ecs:DeleteNetworkInterface",
"ecs:DescribeNetworkInterfaces",
"ecs:ModifyNetworkInterfaceAttribute",
"ecs:DescribeNetworkInterfaceAttribute",
"ecs:CreateSecurityGroup",
"ecs:RevokeSecurityGroup",
"ecs:DeleteSecurityGroup",
"ecs:DescribeSecurityGroups",
"ecs:DescribeSecurityGroupAttribute",
"ecs:DescribeSecurityGroupReferences",
"ecs:ModifySecurityGroupAttribute",
"ecs:ModifySecurityGroupRule"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"vpc:DescribeVpcs",
"vpc:DescribeVSwitches",
"vpc:DescribeNatGateways",
"vpc:DescribeSnatTableEntries"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": "ram:DeleteServiceLinkedRole",
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": "eiam.aliyuncs.com"
}
}
}
]
}
刪除服務關聯角色
如果您需要刪除 AliyunServiceRoleFroEiam(服務關聯角色),需要先釋放所有 IDaaS EIAM 執行個體。