

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS kebijakan terkelola untuk IPAM
<a name="iam-ipam-managed-pol"></a>

[Jika Anda menggunakan IPAM dengan satu AWS akun dan Anda membuat IPAM, kebijakan **AWSIPAMServiceRolePolicy**terkelola secara otomatis dibuat di akun IAM Anda dan dilampirkan ke peran terkait layanan **AWSServiceRoleForIPAM**.](iam-ipam-slr.md)

Jika Anda mengaktifkan integrasi IPAM dengan AWS Organizations, kebijakan **AWSIPAMServiceRolePolicy**terkelola secara otomatis dibuat di akun IAM Anda dan di setiap akun anggota AWS Organizations Anda, dan kebijakan terkelola dilampirkan ke peran terkait layanan **AWSServiceRoleForIPAM**.

Kebijakan terkelola ini memungkinkan IPAM untuk melakukan hal berikut:
+ Pantau CIDRs yang terkait dengan sumber daya jaringan di semua anggota AWS Organisasi Anda. 
+ Simpan metrik yang terkait dengan IPAM di Amazon CloudWatch, seperti ruang alamat IP yang tersedia di kolam IPAM Anda dan jumlah sumber daya CIDRs yang mematuhi aturan alokasi.
+ Ubah dan baca daftar awalan terkelola.

Contoh berikut menunjukkan detail kebijakan terkelola yang dibuat.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "IPAMDiscoveryDescribeActions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeAddresses",
                "ec2:DescribeByoipCidrs",
                "ec2:DescribeIpv6Pools",
                "ec2:DescribeManagedPrefixLists",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribePublicIpv4Pools",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSecurityGroupRules",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpnConnections",
                "ec2:GetIpamDiscoveredAccounts",
                "ec2:GetIpamDiscoveredPublicAddresses",
                "ec2:GetIpamDiscoveredResourceCidrs",
                "ec2:GetManagedPrefixListEntries",
                "ec2:ModifyManagedPrefixList",
                "globalaccelerator:ListAccelerators",
                "globalaccelerator:ListByoipCidrs",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListAccounts",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CloudWatchMetricsPublishActions",
            "Effect": "Allow",
            "Action": "cloudwatch:PutMetricData",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": "AWS/IPAM"
                }
            }
        }
    ]
}
```

------

Pernyataan pertama dalam contoh sebelumnya memungkinkan IPAM untuk memantau yang CIDRs digunakan oleh AWS akun tunggal Anda atau oleh anggota Organisasi Anda. AWS 

[Pernyataan kedua dalam contoh sebelumnya menggunakan kunci `cloudwatch:PutMetricData` kondisi untuk memungkinkan IPAM menyimpan metrik IPAM di namespace Amazon Anda. `AWS/IPAM` CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html) Metrik ini digunakan oleh Konsol Manajemen AWS untuk menampilkan data tentang alokasi di kolam dan cakupan IPAM Anda. Untuk informasi selengkapnya, lihat [Pantau penggunaan CIDR dengan dasbor IPAM](monitor-cidr-usage-ipam.md).

## Pembaruan kebijakan AWS terkelola
<a name="iam-ipam-managed-pol-updates"></a>

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk IPAM sejak layanan ini mulai melacak perubahan ini.


| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
|  AWSIPAMServiceRolePolicy  |  Tindakan ditambahkan ke kebijakan AWSIPAMService RolePolicy terkelola (ec2:ModifyManagedPrefixList,ec2:DescribeManagedPrefixLists, danec2:GetManagedPrefixListEntries) untuk mengaktifkan IPAM mengubah dan membaca daftar awalan terkelola.  |  Oktober 31, 2025  | 
|  AWSIPAMServiceRolePolicy  |  Tindakan ditambahkan ke kebijakan AWSIPAMService RolePolicy terkelola (`organizations:ListChildren``organizations:ListParents`,, dan`organizations:DescribeOrganizationalUnit`) untuk memungkinkan IPAM mendapatkan rincian Unit Organisasi (OUs) dalam AWS Organizations sehingga pelanggan dapat menggunakan IPAM di tingkat OU.   | November 21, 2024 | 
|  AWSIPAMServiceRolePolicy  |  Tindakan ditambahkan ke kebijakan AWSIPAMService RolePolicy terkelola (`ec2:GetIpamDiscoveredPublicAddresses`) untuk mengaktifkan IPAM mendapatkan alamat IP publik selama penemuan sumber daya.  | 13 November 2023 | 
|  AWSIPAMServiceRolePolicy  | Tindakan ditambahkan ke kebijakan AWSIPAMService RolePolicy terkelola (ec2:DescribeAccountAttributes,ec2:DescribeNetworkInterfaces,ec2:DescribeSecurityGroups,ec2:DescribeSecurityGroupRules,ec2:DescribeVpnConnections,globalaccelerator:ListAccelerators, danglobalaccelerator:ListByoipCidrs) untuk memungkinkan IPAM mendapatkan alamat IP publik selama penemuan sumber daya. | 1 November 2023 | 
|  AWSIPAMServiceRolePolicy  |  Dua tindakan ditambahkan ke kebijakan AWSIPAMService RolePolicy terkelola (`ec2:GetIpamDiscoveredAccounts`dan`ec2:GetIpamDiscoveredResourceCidrs`) untuk mengaktifkan IPAM agar AWS akun dan sumber daya CIDRs dipantau selama penemuan sumber daya.  | Januari 25, 2023 | 
| IPAM mulai melacak perubahan |  IPAM mulai melacak perubahan untuk kebijakan yang AWS dikelola.  | 2 Desember 2021 | 