

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan Peran Tertaut Layanan untuk Amazon Route 53 Resolver
<a name="using-service-linked-roles"></a>

[Route 53 VPC Resolver menggunakan peran terkait layanan AWS Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke VPC Resolver. Peran terkait layanan telah ditentukan sebelumnya oleh VPC Resolver dan mencakup semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS 

Peran terkait layanan membuat pengaturan Resolver VPC lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. VPC Resolver mendefinisikan izin dari peran terkait layanannya, dan kecuali ditentukan lain, hanya VPC Resolver yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya Resolver VPC Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran tertaut layanan, lihat [Layanan AWS yang Bekerja Bersama IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan mencari layanan yang memuat **Ya ** dalam kolom **Peran yang Terkait Layanan**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

**Topics**
+ [Izin Peran Tertaut Layanan untuk Resolver VPC](#slr-permissions)
+ [Membuat Peran Tertaut Layanan untuk VPC Resolver](#create-slr)
+ [Mengedit Peran Tertaut Layanan untuk Resolver VPC](#edit-slr)
+ [Menghapus Peran Tertaut Layanan untuk VPC Resolver](#delete-slr)
+ [Wilayah yang Didukung untuk Peran Tertaut Layanan Resolver VPC](#slr-regions)

## Izin Peran Tertaut Layanan untuk Resolver VPC
<a name="slr-permissions"></a>

VPC Resolver menggunakan peran **`AWSServiceRoleForRoute53Resolver`**terkait layanan untuk mengirimkan log kueri atas nama Anda.

Kebijakan izin peran memungkinkan VPC Resolver menyelesaikan tindakan berikut pada sumber daya Anda:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "logs:CreateLogDelivery",
        "logs:GetLogDelivery",
        "logs:UpdateLogDelivery",
        "logs:DeleteLogDelivery",
        "logs:ListLogDeliveries",
        "logs:DescribeResourcePolicies",
        "logs:DescribeLogGroups",
        "s3:GetBucketPolicy"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

## Membuat Peran Tertaut Layanan untuk VPC Resolver
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat asosiasi konfigurasi log kueri resolver di konsol Amazon Route 53, atau AWS API AWS CLI, VPC Resolver akan membuat peran terkait layanan untuk Anda. 

**penting**  
Peran tertaut layanan ini dapat muncul di akun Anda jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang disupport oleh peran ini. Juga, jika Anda menggunakan layanan VPC Resolver sebelum 12 Agustus 2020, ketika mulai mendukung peran terkait layanan, maka VPC Resolver membuat peran di akun Anda. `AWSServiceRoleForRoute53Resolver` Untuk mempelajari lebih lanjut, lihat [Peran Baru yang Muncul di Akun IAM Saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat asosiasi konfigurasi log kueri Resolver baru, peran `AWSServiceRoleForRoute53Resolver` terkait layanan akan dibuat untuk Anda lagi. 

## Mengedit Peran Tertaut Layanan untuk Resolver VPC
<a name="edit-slr"></a>

VPC Resolver tidak memungkinkan Anda untuk mengedit peran terkait layanan. `AWSServiceRoleForRoute53Resolver` Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus Peran Tertaut Layanan untuk VPC Resolver
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

**catatan**  
Jika layanan VPC Resolver menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus sumber daya VPC Resolver yang digunakan oleh `AWSServiceRoleForRoute53Resolver`**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Route 53 di [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Memperluas menu konsol Route 53. Di sudut kiri atas konsol, pilih ikon tiga bilah horizontal (![\[Menu icon\]](http://docs.aws.amazon.com/id_id/Route53/latest/DeveloperGuide/images/menu-icon.png)).

1. Dalam menu **Resolver** (Resolver), pilih **Query logging** (Pencatatan kueri).

1. Pilih kotak centang di samping nama konfigurasi pembuatan log kueri Anda, lalu pilih **Delete** (Hapus).

1. Di kotak teks **Delete query logging configuration** (Hapus konfigurasi pembuatan log kueri), pilih **Stop logging queries** (Berhenti membuat log kueri).

   Ini akan memisahkan konfigurasi dari VPC. Anda juga dapat memisahkan konfigurasi pembuatan log kueri secara terprogram. Untuk informasi selengkapnya, lihat [disassociate-resolver-query-log-config](https://docs.aws.amazon.com//cli/latest/reference/route53resolver/disassociate-resolver-query-log-config.html).

1. Setelah pembuatan log kueri telah berhenti, Anda dapat secara opsional mengetik **delete** pada bidang, dan pilih **Delete** (Hapus) untuk menghapus konfigurasi pembuatan log kueri. Namun, ini tidak diperlukan untuk menghapus sumber daya yang digunakan oleh`AWSServiceRoleForRoute53Resolver`.

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForRoute53Resolver` terkait layanan. Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk Peran Tertaut Layanan Resolver VPC
<a name="slr-regions"></a>

VPC Resolver tidak mendukung penggunaan peran terkait layanan di setiap Wilayah tempat layanan tersedia. Anda dapat menggunakan `AWSServiceRoleForRoute53Resolver` peran di Wilayah berikut.


****  

| Nama wilayah | Identitas wilayah | Support di VPC Resolver | 
| --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | Ya | 
| US East (Ohio) | us-east-2 | Ya | 
| US West (N. California) | us-west-1 | Ya | 
| US West (Oregon) | us-west-2 | Ya | 
| Asia Pacific (Mumbai) | ap-south-1 | Ya | 
| Asia Pacific (Osaka) | ap-northeast-3 | Ya | 
| Asia Pacific (Seoul) | ap-northeast-2 | Ya | 
| Asia Pacific (Singapore) | ap-southeast-1 | Ya | 
| Asia Pacific (Sydney) | ap-southeast-2 | Ya | 
| Asia Pacific (Tokyo) | ap-northeast-1 | Ya | 
| Canada (Central) | ca-sentral-1 | Ya | 
| Eropa (Frankfurt) | eu-central-1 | Ya | 
| Eropa (Irlandia) | eu-west-1 | Ya | 
| Eropa (London) | eu-west-2 | Ya | 
| Europe (Paris) | eu-west-3 | Ya | 
| South America (São Paulo) | sa-east-1 | Ya | 
| China (Beijing) | cn-north-1 | Ya | 
| Tiongkok (Ningxia) | cn-northwest-1 | Ya | 
| AWS GovCloud (US) | us-gov-east-1 | Ya | 
| AWS GovCloud (US) | us-gov-west-1 | Ya | 