Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Backup verwendet AWS Identity and Access Management (IAM) serviceverknüpfte Rollen. Eine serviceverknüpfte Rolle ist ein einzigartiger Typ von IAM-Rolle, mit der direkt verknüpft ist. AWS Backup Mit Diensten verknüpfte Rollen sind vordefiniert AWS Backup und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen.
Eine dienstbezogene Rolle AWS Backup erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. AWS Backup definiert die Berechtigungen ihrer dienstbezogenen Rollen und AWS Backup kann, sofern nicht anders definiert, nur ihre Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauensrichtlinie und die Berechtigungsrichtlinie, und diese Berechtigungsrichtlinie kann keiner anderen juristischen Stelle von IAM zugeordnet werden.
Sie können eine serviceverknüpfte Rolle erst löschen, nachdem die zugehörigen Ressourcen gelöscht wurden. Dadurch werden Ihre AWS Backup Ressourcen geschützt, da Sie nicht versehentlich die Zugriffsberechtigung für die Ressourcen entziehen können.
Informationen zu anderen Services, die serviceverknüpften Rollen unterstützen, finden Sie unter AWS -Services, die mit IAM funktionieren. Suchen Sie nach den Services, für die Ja in der Spalte Serviceverknüpfte Rolle angegeben ist. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.
Mit dem Dienst verknüpfte Rollenberechtigungen für AWS Backup
AWS Backup verwendet die dienstbezogene Rolle mit dem Namen AWSServiceRoleForBackupReports— Erlaubt AWS Backup die Berechtigung zum Erstellen von Steuerelementen, Frameworks und Berichten.
Die AWSService RoleForBackupReports dienstverknüpfte Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
-
backup.amazonaws.com
Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AWSServiceRolePolicyForBackupReports in der Referenz zu von AWS verwalteten Richtlinien.
Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter Serviceverknüpfte Rollenberechtigung im IAM-Benutzerhandbuch.
Erstellen einer serviceverknüpften Rolle für AWS Backup
Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie ein Framework oder einen Berichtsplan in der AWS Management Console, der oder der AWS API erstellen AWS CLI, AWS Backup erstellt die dienstbezogene Rolle für Sie.
Wichtig
Diese serviceverknüpfte Rolle kann in Ihrem Konto erscheinen, wenn Sie eine Aktion in einem anderen Service abgeschlossen haben, der die von dieser Rolle unterstützten Features verwendet. Weitere Informationen finden Sie unter Eine neue Rolle ist in meinem IAM-Konto erschienen.
Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie ein Framework oder einen Berichtsplan erstellen, AWS Backup wird die dienstbezogene Rolle erneut für Sie erstellt.
Bearbeiten einer serviceverknüpften Rolle für AWS Backup
AWS Backup ermöglicht es Ihnen nicht, die AWSService RoleForBackupReports dienstbezogene Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter Bearbeiten einer Beschreibung einer dienstbezogenen Rolle.
Löschen einer serviceverknüpften Rolle für AWS Backup
Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch Ihre serviceverknüpfte Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.
Bereinigen einer serviceverknüpften Rolle
Bevor mit IAM eine serviceverknüpfte Rolle löschen können, müssen Sie zunächst alle von der Rolle verwendeten Ressourcen löschen. Sie müssen alle Frameworks und Berichtspläne löschen.
Anmerkung
Wenn der AWS Backup Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.
Um AWS Backup Ressourcen zu löschen, die von der AWSService RoleForBackupReports (Konsole) verwendet werden
-
Informationen zum Löschen aller Frameworks finden Sie unter Löschen von Frameworks.
-
Informationen zum Löschen aller Berichtspläne finden Sie unter Löschen von Berichtsplänen.
Um AWS Backup Ressourcen zu löschen, die von AWSService RoleForBackupReports (AWS CLI) verwendet werden
-
Verwenden Sie zum Löschen aller Frameworks delete-framework
. -
Um alle Berichtspläne zu löschen, verwenden Sie delete-report-plan
.
Um AWS Backup Ressourcen zu löschen, die von der AWSService RoleForBackupReports (API) verwendet werden
-
Um alle Frameworks zu löschen, verwenden Sie DeleteFramework.
-
Um alle Berichtspläne zu löschen, verwenden Sie DeleteReportPlan.
Manuelles Löschen der -serviceverknüpften Rolle
Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die AWSService RoleForBackupReports serviceverknüpfte Rolle zu löschen. Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter Löschen einer serviceverknüpften Rolle.
Unterstützte Regionen für serviceverknüpfte AWS Backup
-Rollen
AWS Backup unterstützt die Verwendung von serviceverknüpften Rollen in allen Regionen, in denen der Service verfügbar ist. Weitere Informationen finden Sie unter AWS Backup Unterstützte Features und Regionen.