Menggunakan peran tertaut layanan untuk Amazon ECS - Amazon Elastic Container Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran tertaut layanan untuk Amazon ECS

Amazon Elastic Container Service menggunakan AWS Identity and Access Management (IAM) peran terkait layanan. Peran tertaut layanan adalah jenis IAM peran unik yang terhubung langsung ke Amazon. ECS Peran tertaut layanan telah ditentukan sebelumnya oleh Amazon ECS dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lainnya atas nama Anda.

Peran tertaut layanan ECS mempermudah pengaturan Amazon karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Amazon ECS menentukan izin peran terkait layanan, dan kecuali ditentukan lain, hanya Amazon yang ECS dapat menjalankan perannya. Izin yang ditentukan mencakup kebijakan kepercayaan serta kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas lain. IAM

Untuk informasi tentang layanan lain yang mendukung peran tertaut layanan, lihat AWS Layanan yang Bekerja bersama IAM dan mencari layanan yang memiliki Ya di kolom Peran tertaut layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran tertaut layanan untuk Amazon ECS

Amazon ECS menggunakan peran yang terkait dengan layanan bernama. AWSServiceRoleForECS

Peran AWSServiceRoleForECS terkait layanan memercayai layanan berikut untuk menjalankan peran:

  • ecs.amazonaws.com

Kebijakan izin peran yang dinamai A mazonECSService RolePolicy memungkinkan Amazon ECS untuk menyelesaikan tindakan berikut ini pada sumber daya yang ditentukan:

  • Tindakan: Saat menggunakan mode awsvpc jaringan untuk ECS tugas Amazon Anda, Amazon ECS mengelola siklus hidup antarmuka jaringan elastis yang terkait dengan tugas tersebut. Ini juga termasuk tag yang ECS ditambahkan Amazon ke antarmuka jaringan elastis Anda.

  • Tindakan: Saat menggunakan penyeimbang beban dengan ECS layanan Amazon Anda, Amazon ECS mengelola pendaftaran dan deregistrasi sumber daya dengan penyeimbang beban.

  • Tindakan: Saat menggunakan penemuan ECS layanan Amazon, Amazon ECS mengelola Route 53 dan AWS Cloud Map sumber daya yang diperlukan agar penemuan layanan berfungsi.

  • Tindakan: Saat menggunakan penskalaan otomatis ECS layanan Amazon, Amazon ECS mengelola sumber daya Auto Scaling yang diperlukan.

  • Tindakan: Amazon ECS membuat dan mengelola CloudWatch alarm dan aliran log yang membantu pemantauan sumber daya Amazon ECS Anda.

  • Tindakan: Saat menggunakan Amazon ECS Exec, Amazon ECS mengelola izin yang diperlukan untuk memulai sesi Amazon ECS Exec ke tugas Anda.

  • Tindakan: Saat menggunakan Amazon ECS Service Connect, Amazon ECS mengelola AWS Cloud Map sumber daya yang diperlukan untuk menggunakan fitur tersebut.

  • Tindakan: Saat menggunakan penyedia ECS kapasitas Amazon, Amazon ECS mengelola izin yang diperlukan untuk memodifikasi grup Auto Scaling dan instans EC2 Amazon-nya.

Anda harus mengonfigurasikan izin untuk mengizinkan IAM entitas (seperti pengguna, grup, atau peran) membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat Izin peran terkait layanan di Panduan Pengguna. IAM

Membuat peran tertaut layanan untuk Amazon ECS

Dalam kebanyakan kasus, Anda tidak perlu membuat peran yang ditautkan dengan layanan secara manual. Saat Anda membuat klaster atau membuat atau memperbarui layanan di AWS Management Console, Amazon AWS CLI, atau AWS API, Amazon ECS membuat peran terkait layanan untuk Anda. Jika Anda tidak melihat AWSServiceRoleForECSperan setelah membuat klaster, lakukan hal berikut untuk memperbaiki masalah:

  • Verifikasi dan konfigurasi izin untuk mengizinkan Amazon ECS membuat, mengedit, atau menghapus peran tertaut layanan atas nama Anda. Untuk informasi selengkapnya, lihat Izin peran terkait layanan di Panduan Pengguna. IAM

  • Coba lagi operasi pembuatan klaster, atau buat peran tertaut layanan secara manual.

    Anda dapat menggunakan IAM konsol untuk membuat peran AWSServiceRoleForECStertaut layanan. Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama ecs.amazonaws.com layanan. Untuk informasi selengkapnya, lihat Membuat peran terkait layanan di IAMPanduan Pengguna.

penting

Peran tertaut layanan ini dapat muncul di akun Anda jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang disupport oleh peran ini.

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat klaster atau membuat atau memperbarui layanan, Amazon ECS membuat peran tertaut layanan lagi untuk Anda.

Jika Anda menghapus peran tertaut layanan ini, Anda dapat menggunakan IAM proses yang sama untuk membuat ulang peran tersebut.

Mengedit peran tertaut layanan untuk Amazon ECS

Amazon ECS tidak mengizinkan Anda untuk mengedit peran yang AWSServiceRoleForECS terkait dengan layanan. Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakanIAM. Untuk informasi selengkapnya, lihat Memperbarui peran terkait layanan di IAMPanduan Pengguna.

Menghapus peran tertaut layanan untuk Amazon ECS

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

catatan

Jika ECS layanan Amazon menggunakan peran saat Anda mencoba untuk menghapus sumber daya, maka penghapusan tersebut kemungkinan gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk memeriksa apakah peran yang terhubung dengan layanan memiliki sesi aktif
  1. Buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Roles (Peran), lalu pilih AWSServiceRoleForECS nama (bukan kotak centang).

  3. Di halaman Summary (Ringkasan), pilih Access Advisor (Penasihat Akses) dan tinjau aktivitas terbaru untuk peran yang terhubung dengan layanan.

    catatan

    Jika Anda tidak yakin ECS apakah Amazon menggunakan AWSServiceRoleForECS peran tersebut, Anda dapat mencoba untuk menghapus peran tersebut. Jika layanan menggunakan peran tersebut, maka penghapusan gagal dan Anda dapat melihat wilayah tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.

Untuk menghapus ECS sumber daya Amazon yang digunakan oleh peran yang AWSServiceRoleForECS terkait dengan layanan

Anda harus menghapus semua ECS klaster Amazon di semua AWS Wilayah sebelum Anda dapat menghapus AWSServiceRoleForECS peran.

  1. Menskalakan semua ECS layanan Amazon ke hitungan 0 yang diinginkan di semua wilayah, dan kemudian menghapus layanan. Untuk informasi selengkapnya, silakan lihat Memperbarui ECS layanan Amazon menggunakan konsol dan Menghapus ECS layanan Amazon menggunakan konsol.

  2. Paksa hapus semua registrasi instans kontainer dari semua klaster di semua wilayah. Untuk informasi selengkapnya, lihat Membatalkan pendaftaran instans penampung Amazon ECS.

  3. Hapus semua ECS klaster Amazon di semua wilayah. Untuk informasi selengkapnya, lihat Menghapus klaster Amazon ECS.

Untuk menghapus peran terkait layanan secara manual menggunakan IAM

Gunakan IAM konsol, AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleForECS terkait layanan. Untuk informasi selengkapnya, lihat Menghapus peran terkait layanan di Panduan Pengguna. IAM

Wilayah yang didukung untuk peran ECS tertaut layanan Amazon

Amazon ECS mendukung penggunaan peran tertaut layanan di semua wilayah tempat layanan tersedia. Untuk informasi selengkapnya, silakan lihat Wilayah AWS dan titik akhir.