Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan peran terkait layanan untuk Amazon Neptunus
Amazon Neptunus AWS Identity and Access Management menggunakan IAM () peran terkait layanan. Peran terkait layanan adalah jenis peran unik yang terhubung langsung ke Neptunus. IAM Peran terkait layanan telah ditentukan sebelumnya oleh Neptunus dan mencakup semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS
penting
Untuk fitur manajemen tertentu, Amazon Neptunus menggunakan teknologi operasional yang dibagikan dengan Amazon. RDS Ini termasuk peran terkait layanan dan izin manajemenAPI.
Peran terkait layanan memudahkan penggunaan Neptune karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Neptune menentukan izin peran terkait layanan, kecuali jika ditentukan berbeda, hanya Neptune yang dapat mengasumsikan perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.
Anda dapat menghapus peran hanya setelah pertama kali menghapus sumber daya terkait mereka. Ini melindungi sumber daya Neptune karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.
Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat AWS Layanan yang Bekerja dengan IAM, dan cari layanan yang memiliki Ya di kolom Peran Tertaut Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.
Izin Peran yang Terhubung Dengan Layanan untuk Neptune
Neptunus menggunakan peran terkait layanan AWSServiceRoleForRDS
untuk memungkinkan Neptunus dan RDS Amazon AWS memanggil layanan atas nama instance database Anda. Peran terkait layanan AWSServiceRoleForRDS
memercayai layanan rds.amazonaws.com
untuk menjalankan peran.
Kebijakan izin peran memungkinkan Neptune untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
-
Tindakan pada
ec2
:AssignPrivateIpAddresses
AuthorizeSecurityGroupIngress
CreateNetworkInterface
CreateSecurityGroup
DeleteNetworkInterface
DeleteSecurityGroup
DescribeAvailabilityZones
DescribeInternetGateways
DescribeSecurityGroups
DescribeSubnets
DescribeVpcAttribute
DescribeVpcs
ModifyNetworkInterfaceAttribute
RevokeSecurityGroupIngress
UnassignPrivateIpAddresses
-
Tindakan pada
sns
:ListTopic
Publish
-
Tindakan pada
cloudwatch
:PutMetricData
GetMetricData
CreateLogStream
PullLogEvents
DescribeLogStreams
CreateLogGroup
catatan
Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terkait layanan. Anda mungkin menemukan pesan kesalahan berikut ini:
Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.
Jika Anda melihat pesan ini, pastikan bahwa Anda mengaktifkan izin berikut:
{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } }
Untuk informasi selengkapnya, lihat Izin Peran Tertaut Layanan di Panduan Pengguna. IAM
Membuat Peran Terkait Layanan untuk Neptune
Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat instans atau klaster, Neptune menciptakan peran terkait layanan untuk Anda.
penting
Untuk mempelajari selengkapnya, lihat Peran Baru Muncul di IAM Akun Saya di Panduan IAM Pengguna.
Jika Anda menghapus peran tertaut layanan ini dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat instans atau klaster Neptune menciptakan peran terkait layanan untuk Anda.
Menyunting Peran Terkait Layanan untuk Neptune
Neptune tidak mengizinkan Anda untuk mengedit peran terkait layanan AWSServiceRoleForRDS
. Setelah membuat peran tertaut layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mengacu ke peran tersebut. Namun, Anda dapat menyunting deskripsi peran menggunakan IAM. Untuk informasi selengkapnya, lihat Mengedit Peran Tertaut Layanan di IAMPanduan Pengguna.
Menghapus Peran Terkait Layanan untuk Neptune
Jika Anda tidak lagi perlu menggunakan fitur atau layanan yang memerlukan peran tertaut layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Namun, Anda harus menghapus semua instans dan kluster Anda sebelum Anda dapat menghapus peran terkait layanan.
Membersihkan Peran Terkait Layanan Sebelum Menghapus
Sebelum dapat menggunakan IAM untuk menghapus peran terkait layanan, Anda harus mengonfirmasi terlebih dahulu bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya yang digunakan oleh peran tersebut.
Untuk memastikan peran terkait layanan memiliki sesi aktif di konsol IAM
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. Pada panel navigasi konsol IAM, pilih Peran. Lalu pilih nama (bukan kotak centang) dari peran
AWSServiceRoleForRDS
.Pada halaman Ringkasan untuk peran yang dipilih, pilih tab Penasihat Akses.
-
Di tab Penasihat Akses, ā€¨tinjau aktivitas terbaru untuk peran terkait layanan tersebut.
catatan
Jika Anda tidak yakin apakah Neptune menggunakan peran
AWSServiceRoleForRDS
tersebut, coba hapus peran tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.
Jika Anda ingin menghapus peran AWSServiceRoleForRDS
Anda harus terlebih dahulu menghapus semua instans dan kluster Anda.
Menghapus Semua Instans Anda
Gunakan salah satu dari prosedur ini untuk menghapus setiap instans Anda.
Untuk menghapus sebuah instans (konsol)
-
Buka RDS konsol Amazon di https://console.aws.amazon.com/rds/
. Di panel navigasi, pilih Instans.
Di daftar Instans, pilih instans yang ingin Anda hapus.
Pilih Tindakan Instans, lalu pilih Hapus.
Jika Anda diminta untuk Buat Snapshot akhir?, pilih Ya atau Tidak.
Jika Anda memilih Ya pada langkah sebelumnya, untuk Nama snapshot akhir masukkan nama snapshot akhir Anda.
Pilih Hapus.
Untuk menghapus suatu instans (AWS CLI)
Lihat delete-db-instance
dalam Referensi Perintah AWS CLI .
Untuk menghapus suatu instans (API)
Lihat DeleteDBInstance
.
Menghapus Semua Klaster Anda
Gunakan salah satu prosedur berikut untuk menghapus satu kluster, dan kemudian ulangi prosedur untuk setiap kluster Anda.
Untuk menghapus sebuah klaster (konsol)
Di daftar Klaster pilih klaster yang ingin Anda hapus.
Pilih Tindakan Klaster, lalu pilih Hapus.
Pilih Hapus.
Untuk menghapus klaster (CLI)
Lihat delete-db-cluster
dalam Referensi Perintah AWS CLI .
Untuk menghapus klaster (API)
Lihat DeleteDBCluster
Anda dapat menggunakan IAM konsol, IAMCLI, atau IAM API untuk menghapus peran AWSServiceRoleForRDS
terkait layanan. Untuk informasi selengkapnya, lihat Menghapus Peran Tertaut Layanan di Panduan Pengguna. IAM