Verwenden von serviceverknüpften Rollen für AWS Audit Manager - AWS Audit Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden von serviceverknüpften Rollen für AWS Audit Manager

AWS Audit Manager verwendet AWS Identity and Access Management (IAM) dienstbezogene Rollen. Eine dienstbezogene Rolle ist ein einzigartiger IAM Rollentyp, der direkt mit Audit Manager verknüpft ist. Dienstbezogene Rollen sind von Audit Manager vordefiniert und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen.

Eine dienstbezogene Rolle AWS Audit Manager erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Audit Manager definiert die Berechtigungen seiner serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur Audit Manager die Rollen übernehmen. Zu den definierten Berechtigungen gehören die Vertrauensrichtlinie und die Berechtigungsrichtlinie, und diese Berechtigungsrichtlinie kann keiner anderen IAM Entität zugeordnet werden.

Informationen zu anderen Diensten, die dienstverknüpfte Rollen unterstützen, finden Sie unter AWS Dienste, die mit Diensten funktionieren, IAM und suchen Sie nach Diensten, für die in der Spalte Dienstverknüpfte Rolle die Option Ja steht. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

Berechtigungen für dienstverknüpfte Rollen für AWS Audit Manager

Audit Manager verwendet die angegebene dienstbezogene RolleAWSServiceRoleForAuditManager, die den Zugriff auf AWS Dienste und Ressourcen ermöglicht, die von verwendet oder verwaltet AWS Audit Manager werden.

Die serviceverknüpfte Rolle AWSServiceRoleForAuditManager vertraut dem Service auditmanager.amazonaws.com, sodass dieser die Rolle annehmen kann.

Die Richtlinie für Rollenberechtigungen ermöglicht es Audit Manager AWSAuditManagerServiceRolePolicy, automatisierte Nachweise über Ihre AWS Nutzung zu sammeln. Genauer gesagt, kann er die folgenden Aktionen in Ihrem Namen ergreifen.

  • Audit Manager kann AWS Security Hub damit Nachweise für Konformitätsprüfungen sammeln. In diesem Fall verwendet Audit Manager die folgende Berechtigung, um die Ergebnisse von Sicherheitsprüfungen direkt von zu melden AWS Security Hub. Anschließend fügt er die Ergebnisse als Beweise Ihren jeweiligen Bewertungskontrollen bei.

    • securityhub:DescribeStandards

    Anmerkung

    Weitere Informationen darüber, welche spezifischen Security Hub-Steuerelemente Audit Manager beschreiben kann, finden Sie unter AWS Security Hub -Kontrollen, die von AWS Audit Manager unterstützt werden.

  • Audit Manager kann AWS Config damit Nachweise für Konformitätsprüfungen sammeln. In diesem Fall verwendet Audit Manager die folgenden Berechtigungen, um die Ergebnisse von AWS Config Regelauswertungen direkt von zu melden AWS Config. Anschließend fügt er die Ergebnisse als Beweise Ihren jeweiligen Bewertungskontrollen bei.

    • config:DescribeConfigRules

    • config:DescribeDeliveryChannels

    • config:ListDiscoveredResources

    Anmerkung

    Weitere Informationen darüber, welche spezifischen AWS Config Regeln Audit Manager beschreiben kann, finden Sie unter AWS Config Regeln, die von unterstützt werden AWS Audit Manager.

  • Audit Manager kann verwendet werden AWS CloudTrail , um Nachweise zu Benutzeraktivitäten zu sammeln. In diesem Fall verwendet Audit Manager die folgenden Berechtigungen, um Benutzeraktivitäten aus CloudTrail Protokollen zu erfassen. Anschließend fügt er die Aktivität als Beweis Ihren entsprechenden Bewertungskontrollen bei.

    • cloudtrail:DescribeTrails

    • cloudtrail:LookupEvents

    Anmerkung

    Weitere Informationen darüber, welche spezifischen CloudTrail Ereignisse Audit Manager beschreiben kann, finden Sie unter AWS CloudTrail Ereignisnamen, die von unterstützt werden AWS Audit Manager.

  • Audit Manager kann AWS API Aufrufe verwenden, um Nachweise zur Ressourcenkonfiguration zu sammeln. In diesem Fall verwendet Audit Manager die folgenden Berechtigungen zum Aufrufen von Read-OnlyAPIs, die Ihre Ressourcenkonfigurationen für Folgendes beschreiben. AWS-Services Anschließend fügt er die API Antworten Ihren jeweiligen Bewertungskontrollen als Nachweis bei.

    • acm:GetAccountConfiguration

    • acm:ListCertificates

    • apigateway:GET

    • autoscaling:DescribeAutoScalingGroups

    • backup:ListBackupPlans

    • backup:ListRecoveryPointsByResource

    • bedrock:GetCustomModel

    • bedrock:GetFoundationModel

    • bedrock:GetModelCustomizationJob

    • bedrock:GetModelInvocationLoggingConfiguration

    • bedrock:ListCustomModels

    • bedrock:ListFoundationModels

    • bedrock:ListGuardrails

    • bedrock:ListModelCustomizationJobs

    • cloudfront:GetDistribution

    • cloudfront:GetDistributionConfig

    • cloudfront:ListDistributions

    • cloudtrail:DescribeTrails

    • cloudtrail:GetTrail

    • cloudtrail:ListTrails

    • cloudtrail:LookupEvents

    • cloudwatch:DescribeAlarms

    • cloudwatch:DescribeAlarmsForMetric

    • cloudwatch:GetMetricStatistics

    • cloudwatch:ListMetrics

    • cognito-idp:DescribeUserPool

    • config:DescribeConfigRules

    • config:DescribeDeliveryChannels

    • config:ListDiscoveredResources

    • directconnect:DescribeDirectConnectGateways

    • directconnect:DescribeVirtualGateways

    • dynamodb:DescribeBackup

    • dynamodb:DescribeContinuousBackups

    • dynamodb:DescribeTable

    • dynamodb:DescribeTableReplicaAutoScaling

    • dynamodb:ListBackups

    • dynamodb:ListGlobalTables

    • dynamodb:ListTables

    • ec2:DescribeAddresses

    • ec2:DescribeCustomerGateways

    • ec2:DescribeEgressOnlyInternetGateways

    • ec2:DescribeFlowLogs

    • ec2:DescribeInstanceCreditSpecifications

    • ec2:DescribeInstanceAttribute

    • ec2:DescribeInstances

    • ec2:DescribeInternetGateways

    • ec2:DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations

    • ec2:DescribeLocalGateways

    • ec2:DescribeLocalGatewayVirtualInterfaces

    • ec2:DescribeNatGateways

    • ec2:DescribeNetworkAcls

    • ec2:DescribeRouteTables

    • ec2:DescribeSecurityGroups

    • ec2:DescribeSecurityGroupRules

    • ec2:DescribeSnapshots

    • ec2:DescribeTransitGateways

    • ec2:DescribeVolumes

    • ec2:DescribeVpcEndpoints

    • ec2:DescribeVpcEndpointConnections

    • ec2:DescribeVpcEndpointServiceConfigurations

    • ec2:DescribeVpcPeeringConnections

    • ec2:DescribeVpcs

    • ec2:DescribeVpnConnections

    • ec2:DescribeVpnGateways

    • ec2:GetEbsDefaultKmsKeyId

    • ec2:GetEbsEncryptionByDefault

    • ec2:GetLaunchTemplateData

    • ecs:DescribeClusters

    • eks:DescribeAddonVersions

    • elasticache:DescribeCacheClusters

    • elasticache:DescribeServiceUpdates

    • elasticfilesystem:DescribeAccessPoints

    • elasticfilesystem:DescribeFileSystems

    • elasticloadbalancing:DescribeLoadBalancers

    • elasticloadbalancing:DescribeSslPolicies

    • elasticloadbalancing:DescribeTargetGroups

    • elasticmapreduce:ListClusters

    • elasticmapreduce:ListSecurityConfigurations

    • es:DescribeDomains

    • es:DescribeDomain

    • es:DescribeDomainConfig

    • es:ListDomainNames

    • events:DeleteRule

    • events:DescribeRule

    • events:DisableRule

    • events:EnableRule

    • events:ListConnections

    • events:ListEventBuses

    • events:ListEventSources

    • events:ListRules

    • events:ListTargetsByRule

    • events:PutRule

    • events:PutTargets

    • events:RemoveTargets

    • firehose:ListDeliveryStreams

    • fsx:DescribeFileSystems

    • guardduty:ListDetectors

    • iam:GenerateCredentialReport

    • iam:GetAccessKeyLastUsed

    • iam:GetAccountAuthorizationDetails

    • iam:GetAccountPasswordPolicy

    • iam:GetAccountSummary

    • iam:GetCredentialReport

    • iam:GetGroupPolicy

    • iam:GetPolicy

    • iam:GetPolicyVersion

    • iam:GetRolePolicy

    • iam:GetUser

    • iam:GetUserPolicy

    • iam:ListAccessKeys

    • iam:ListAttachedGroupPolicies

    • iam:ListAttachedRolePolicies

    • iam:ListAttachedUserPolicies

    • iam:ListEntitiesForPolicy

    • iam:ListGroupPolicies

    • iam:ListGroups

    • iam:ListGroupsForUser

    • iam:ListMfaDeviceTags

    • iam:ListMfaDevices

    • iam:ListOpenIdConnectProviders

    • iam:ListPolicies

    • iam:ListPolicyVersions

    • iam:ListRolePolicies

    • iam:ListRoles

    • iam:ListSamlProviders

    • iam:ListUserPolicies

    • iam:ListUsers

    • iam:ListVirtualMFADevices

    • kafka:ListClusters

    • kafka:ListKafkaVersions

    • kinesis:ListStreams

    • kms:DescribeKey

    • kms:GetKeyPolicy

    • kms:GetKeyRotationStatus

    • kms:ListGrants

    • kms:ListKeyPolicies

    • kms:ListKeys

    • lambda:ListFunctions

    • license-manager:ListAssociationsForLicenseConfiguration

    • license-manager:ListLicenseConfigurations

    • license-manager:ListUsageForLicenseConfiguration

    • logs:DescribeDestinations

    • logs:DescribeExportTasks

    • logs:DescribeLogGroups

    • logs:DescribeMetricFilters

    • logs:DescribeResourcePolicies

    • logs:FilterLogEvents

    • logs:GetDataProtectionPolicy

    • organizations:DescribeOrganization

    • organizations:DescribePolicy

    • rds:DescribeCertificates

    • rds:DescribeDBClusterEndpoints

    • rds:DescribeDBClusterParameterGroups

    • rds:DescribeDBClusters

    • rds:DescribeDBInstances

    • rds:DescribeDBInstanceAutomatedBackups

    • rds:DescribeDBSecurityGroups

    • redshift:DescribeClusters

    • redshift:DescribeClusterSnapshots

    • redshift:DescribeLoggingStatus

    • route53:GetQueryLoggingConfig

    • s3:GetBucketAcl

    • s3:GetBucketLogging

    • s3:GetBucketOwnershipControls

    • s3:GetBucketPolicy

      • Diese API Maßnahme erfolgt innerhalb des Bereichs, AWS-Konto in dem sie verfügbar service-linked-role ist. Sie kann nicht auf kontoübergreifende Bucket-Richtlinien zugreifen.

    • s3:GetBucketPublicAccessBlock

    • s3:GetBucketTagging

    • s3:GetBucketVersioning

    • s3:GetEncryptionConfiguration

    • s3:GetLifecycleConfiguration

    • s3:ListAllMyBuckets

    • sagemaker:DescribeAlgorithm

    • sagemaker:DescribeDomain

    • sagemaker:DescribeEndpoint

    • sagemaker:DescribeEndpointConfig

    • sagemaker:DescribeFlowDefinition

    • sagemaker:DescribeHumanTaskUi

    • sagemaker:DescribeLabelingJob

    • sagemaker:DescribeModel

    • sagemaker:DescribeModelBiasJobDefinition

    • sagemaker:DescribeModelCard

    • sagemaker:DescribeModelQualityJobDefinition

    • sagemaker:DescribeTrainingJob

    • sagemaker:DescribeUserProfile

    • sagemaker:ListAlgorithms

    • sagemaker:ListDomains

    • sagemaker:ListEndpointConfigs

    • sagemaker:ListEndpoints

    • sagemaker:ListFlowDefinitions

    • sagemaker:ListHumanTaskUis

    • sagemaker:ListLabelingJobs

    • sagemaker:ListModels

    • sagemaker:ListModelBiasJobDefinitions

    • sagemaker:ListModelCards

    • sagemaker:ListModelQualityJobDefinitions

    • sagemaker:ListMonitoringAlerts

    • sagemaker:ListMonitoringSchedules

    • sagemaker:ListTrainingJobs

    • sagemaker:ListUserProfiles

    • securityhub:DescribeStandards

    • secretsmanager:DescribeSecret

    • secretsmanager:ListSecrets

    • sns:ListTagsForResource

    • sns:ListTopics

    • sqs:ListQueues

    • waf-regional:GetLoggingConfiguration

    • waf-regional:GetRule

    • waf-regional:GetWebAcl

    • waf-regional:ListRuleGroups

    • waf-regional:ListRules

    • waf-regional:ListSubscribedRuleGroups

    • waf-regional:ListWebACLs

    • waf:GetRule

    • waf:GetRuleGroup

    • waf:ListActivatedRulesInRuleGroup

    • waf:ListRuleGroups

    • waf:ListRules

    • waf:ListWebAcls

    • wafv2:ListWebAcls

    Anmerkung

    Weitere Informationen zu den spezifischen API Aufrufen, die Audit Manager beschreiben kann, finden Sie unterUnterstützte API-Aufrufe für benutzerdefinierte Kontrolldatenquellen.

Die vollständigen Informationen zu den Berechtigungen der mit dem Dienst verknüpften Rolle AWSServiceRoleForAuditManager finden Sie AWSAuditManagerServiceRolePolicyim Referenzhandbuch für AWS verwaltete Richtlinien.

Sie müssen Berechtigungen konfigurieren, damit eine IAM Entität (z. B. ein Benutzer, eine Gruppe oder eine Rolle) eine dienstverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter Berechtigungen für dienstbezogene Rollen im IAMBenutzerhandbuch.

Die AWS Audit Manager dienstverknüpfte Rolle erstellen

Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie sie aktivieren AWS Audit Manager, erstellt der Dienst automatisch die dienstverknüpfte Rolle für Sie. Sie können Audit Manager auf der Onboarding-Seite von oder über oder aktivieren. AWS Management Console API AWS CLI Weitere Informationen finden Sie unter Aktivieren AWS Audit Manager in diesem Benutzerhandbuch.

Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen.

Die mit dem AWS Audit Manager Service verknüpfte Rolle bearbeiten

AWS Audit Manager erlaubt es Ihnen nicht, die AWSServiceRoleForAuditManager dienstbezogene Rolle zu bearbeiten. Nachdem Sie eine serviceverknüpfte Rolle erstellt haben, können Sie den Namen der Rolle nicht mehr ändern, da verschiedene Entitäten auf die Rolle verweisen könnten. Sie können die Beschreibung der Rolle jedoch mithilfe IAM von bearbeiten. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Bearbeiten einer dienstbezogenen Rolle.

Um es einer IAM Entität zu ermöglichen, die Beschreibung der AWSServiceRoleForAuditManager dienstbezogenen Rolle zu bearbeiten

Fügen Sie der Berechtigungsrichtlinie für die IAM Entität, die die Beschreibung einer dienstbezogenen Rolle bearbeiten muss, die folgende Anweisung hinzu.

{ "Effect": "Allow", "Action": [ "iam:UpdateRoleDescription" ], "Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/AWSServiceRoleForAuditManager*", "Condition": {"StringLike": {"iam:AWSServiceName": "auditmanager.amazonaws.com"}} }

Löschen der AWS Audit Manager dienstverknüpften Rolle

Wenn Sie Audit Manager nicht mehr verwenden, empfehlen wir, die serviceverknüpfte AWSServiceRoleForAuditManager-Rolle zu löschen. Auf diese Weise ist keine ungenutzte Entität vorhanden, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die serviceverknüpfte Rolle zunächst bereinigen, bevor Sie sie löschen können.

Bereinigen der serviceverknüpften Rolle

Bevor Sie die serviceverknüpfte Audit Manager Manager-Rolle löschen können, müssen Sie zunächst bestätigen, dass die Rolle keine aktiven Sitzungen hat, und alle von der Rolle verwendeten Ressourcen entfernen. IAM Stellen Sie dazu sicher, dass Audit Manager insgesamt abgemeldet ist. AWS-Regionen Nach der Abmeldung verwendet Audit Manager die serviceverknüpfte Rolle nicht mehr.

Anweisungen zum Aufrufen von Audit Manager finden Sie in den folgenden Ressourcen:

Anweisungen zum manuellen Löschen von Audit Manager-Ressourcen finden Sie unter Löschen von Audit Manager-Daten in diesem Handbuch.

Löschen der serviceverknüpften -Rolle

Sie können die mit dem Dienst verknüpfte Rolle mithilfe der IAM Konsole, der Taste AWS Command Line Interface (AWS CLI) oder der löschen. IAM API

IAM console

Gehen Sie wie folgt vor, um eine dienstverknüpfte Rolle in der IAM Konsole zu löschen.

So löschen Sie eine serviceverknüpfte Rolle (Konsole)
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich der IAM Konsole Rollen aus. Aktivieren Sie dann das Kontrollkästchen (nicht den Namen oder die Zeile) neben AWSServiceRoleForAuditManager.

  3. Wählen Sie für Role actions (Rollenaktionen) oben auf der Seite Delete role (Rolle löschen).

  4. Überprüfen Sie im Bestätigungsdialogfeld die Informationen zum letzten Zugriff; diese zeigen an, wann jede der ausgewählten Rollen zuletzt auf einen AWS-Service-Service zugegriffen hat. Auf diese Weise können Sie leichter bestätigen, ob die Rolle derzeit aktiv ist. Wenn Sie fortfahren möchten, geben Sie AWSServiceRoleForAuditManager in das Texteingabefeld ein und wählen Sie Delete (Löschen), um die serviceverknüpfte Rolle zur Löschung zu übermitteln.

  5. Sehen Sie sich die IAM Konsolenbenachrichtigungen an, um den Fortschritt beim Löschen der serviceverknüpften Rolle zu verfolgen. Da das Löschen der IAM dienstbezogenen Rolle asynchron erfolgt, kann die Löschaufgabe erfolgreich sein oder fehlschlagen, nachdem Sie die Rolle zum Löschen eingereicht haben. Wenn der Vorgang erfolgreich ist, wird die Rolle aus der Liste entfernt und eine Erfolgsmeldung oben auf der Seite angezeigt.

AWS CLI

Sie können IAM Befehle von verwenden, um eine AWS CLI dienstverknüpfte Rolle zu löschen.

So löschen Sie eine serviceverknüpfte Rolle (AWS CLI)
  1. Geben Sie den folgenden Befehl ein, um die Rolle in Ihrem Konto aufzulisten:

    aws iam get-role --role-name AWSServiceRoleForAuditManager
  2. Da eine serviceverknüpfte Rolle nicht gelöscht werden kann, wenn sie verwendet wird oder ihr Ressourcen zugeordnet sind, müssen Sie eine Löschungsanforderung übermitteln. Diese Anforderung kann verweigert werden, wenn diese Bedingungen nicht erfüllt sind. Sie benötigen die deletion-task-id aus der Antwort, um den Status der Löschaufgabe zu überprüfen.

    Geben Sie den folgenden Befehl ein, um eine Löschanforderung für eine serviceverknüpfte Rolle zu übermitteln:

    aws iam delete-service-linked-role --role-name AWSServiceRoleForAuditManager
  3. Verwenden Sie den folgenden Befehl, um den Status der Löschaufgabe zu überprüfen:

    aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id

    Der Status der Löschaufgabe kann NOT_STARTED, IN_PROGRESS, SUCCEEDED oder FAILED lauten. Wenn die Löschung fehlschlägt, gibt der Aufruf den Grund zurück, sodass Sie das Problem beheben können.

IAM API

Sie können die verwenden IAMAPI, um eine dienstverknüpfte Rolle zu löschen.

Um eine dienstverknüpfte Rolle zu löschen () API
  1. Rufen Sie GetRolean, um die Rolle in Ihrem Konto aufzulisten. Geben Sie in der Anforderung AWSServiceRoleForAuditManager als den RoleName an.

  2. Da eine serviceverknüpfte Rolle nicht gelöscht werden kann, wenn sie verwendet wird oder ihr Ressourcen zugeordnet sind, müssen Sie eine Löschungsanforderung übermitteln. Diese Anforderung kann verweigert werden, wenn diese Bedingungen nicht erfüllt sind. Sie benötigen die DeletionTaskId aus der Antwort, um den Status der Löschaufgabe zu überprüfen.

    Rufen DeleteServiceLinkedRoleSie an, um einen Löschantrag für eine dienstbezogene Rolle einzureichen. Geben Sie in der Anforderung AWSServiceRoleForAuditManager als den RoleName an.

  3. Rufen GetServiceLinkedRoleDeletionStatusSie an, um den Status des Löschvorgangs zu überprüfen. Geben Sie in der Anforderung die DeletionTaskId an.

    Der Status der Löschaufgabe kann NOT_STARTED, IN_PROGRESS, SUCCEEDED oder FAILED lauten. Wenn die Löschung fehlschlägt, gibt der Aufruf den Grund zurück, sodass Sie das Problem beheben können.

Tipps zum Löschen der serviceverknüpften Audit Manager Manager-Rolle

Der Löschvorgang für die serviceverknüpfte Audit Manager-Rolle schlägt möglicherweise fehl, wenn Audit Manager die Rolle verwendet oder über zugeordnete Ressourcen verfügt. Dies kann in den folgenden Szenarien passieren:

  1. Ihr Konto ist immer noch in einem oder mehreren Fällen bei Audit Manager registriert AWS-Regionen.

  2. Ihr Konto ist Teil einer AWS Organisation, und das Verwaltungskonto oder das delegierte Administratorkonto ist weiterhin in Audit Manager integriert.

Um ein Problem mit einem fehlgeschlagenen Löschen zu lösen, überprüfen Sie zunächst, ob Sie Teil einer Organisation AWS-Konto sind. Sie können dies tun, indem Sie den DescribeOrganizationAPIVorgang aufrufen oder zur AWS Organizations Konsole navigieren.

Wenn Sie AWS-Konto Teil einer Organisation sind
  1. Verwenden Sie Ihr Verwaltungskonto, um Ihren delegierten Administrator in Audit Manager aus allen Bereichen zu entfernen, in AWS-Regionen denen Sie einen hinzugefügt haben.

  2. Verwenden Sie Ihr Verwaltungskonto, um Audit Manager überall dort abzumelden, AWS-Regionen wo Sie den Service genutzt haben.

  3. Versuchen Sie erneut, die mit dem Dienst verknüpfte Rolle zu löschen, indem Sie die Schritte des vorherigen Verfahrens befolgen.

Wenn Sie AWS-Konto nicht Teil einer Organisation sind
  1. Stellen Sie sicher, dass Sie Audit Manager überall dort abgemeldet haben, AWS-Regionen wo Sie den Service genutzt haben.

  2. Versuchen Sie erneut, die mit dem Dienst verknüpfte Rolle zu löschen, indem Sie die Schritte des vorherigen Verfahrens befolgen.

Nachdem Sie sich bei Audit Manager abgemeldet haben, verwendet der Dienst die dienstverknüpfte Rolle nicht mehr. Sie können die Rolle dann erfolgreich löschen.

Unterstützte Regionen für AWS Audit Manager serviceverknüpfte Rollen

AWS Audit Manager unterstützt die Verwendung von dienstbezogenen Rollen überall dort, AWS-Regionen wo der Dienst verfügbar ist. Weitere Informationen finden Sie unter AWS -Service-Endpunkte.