Menggunakan peran terkait layanan untuk AWS RoboMaker - AWS RoboMaker

Pemberitahuan akhir dukungan: Pada 10 September 2025, AWS akan menghentikan dukungan untuk. AWS RoboMaker Setelah 10 September 2025, Anda tidak akan lagi dapat mengakses AWS RoboMaker konsol atau AWS RoboMaker sumber daya. Untuk informasi lebih lanjut tentang transisi ke AWS Batch untuk membantu menjalankan simulasi kontainer, kunjungi posting blog ini.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk AWS RoboMaker

AWS RoboMaker menggunakan AWS Identity and Access Management peran yang terkait dengan layanan (IAM) . Peran yang terkait dengan layanan adalah tipe IAM role unik yang terkait langsung ke layanan. Peran yang ditautkan dengan layanan ditentukan sebelumnya oleh AWS RoboMaker dan mencakup semua izin yang diperlukan layanan untuk menghubungi layanan AWS lainnya atas nama Anda.

Peran yang terhubung dengan layanan membuat penyiapan AWS RoboMaker lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. AWS RoboMaker mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya AWS RoboMaker dapat mengasumsikan perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran yang terhubung dengan layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya AWS RoboMaker karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran yang terhubung dengan layanan, lihat Layanan AWS yang Berfungsi dengan IAM dan cari layanan yang memiliki Ya di kolom Peran yang Terhubung dengan Layanan. Pilih Ya dengan tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk AWS RoboMaker

AWS RoboMakermenggunakan peran yang terhubung dengan layanan bernama AWSServiceRoleForRoboMaker— Mengizinkan RoboMaker untuk mengakses sumber daya EC2 dan Lambda atas nama Anda.

Peran yang AWSServiceRoleForRoboMaker terhubung dengan layanan mempercayakan layanan berikut untuk menjalankan peran tersebut:

  • robomaker.amazonaws.com

Kebijakan izin peran mengizinkan AWS RoboMaker untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

  • Buat dan batalkan pekerjaan simulasi yang dibuat sebagai bagian dari kumpulan pekerjaan simulasi

  • Mengelola sumber daya Amazon EC2

  • Membuat dan mendapatkanAWS Lambda fungsi

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi lebih lanjut, lihat Izin Peran Tertaut Layanan di Panduan Pengguna IAM.

Membuat peran tertaut layanan

Anda tidak perlu membuat peran terkait layanan secara manual. Ketika Anda SimulationJob atau DeploymentJob diAWS Management Console,AWS CLI, atauAWS API,AWS RoboMaker menciptakan peran terkait layanan untuk Anda.

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Ketika Anda membuat SimulationJob, SimulationJobBatch, atau DeploymentJob,,AWS RoboMaker membuat peran terkait layanan untuk Anda lagi.

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan kasus RoboMakerpenggunaan. Di AWS CLI atau API AWS, buat peran yang terhubung dengan layanan dengan nama layanan robomaker.amazonaws.com. Untuk informasi lebih lanjut, lihat Membuat Peran yang Terhubung dengan Layanan di Panduan Pengguna IAM. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

Mengedit peran yang ditautkan ke layanan

AWS RoboMakertidak mengizinkan Anda mengedit peran AWSServiceRoleForRoboMaker terkait layanan. Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi lebih lanjut, lihat Mengedit Peran Tertaut Layanan di Panduan Pengguna IAM.

Menghapus peran tertaut layanan

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

catatan

Jika layanan AWS RoboMaker menggunakan peran tersebut ketika Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk menghapus peran terkait layanan secara manual gunakan IAM

Gunakan konsol IAM,AWS CLI, atauAWS API untuk menghapus peran AWSServiceRoleForRoboMaker terkait layanan. Untuk informasi lebih lanjut, lihat Menghapus Peran Tertaut Layanan di Panduan Pengguna IAM.

Wilayah yang didukung untuk peran yang terhubung dengan layanan AWS RoboMaker

AWS RoboMaker mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat Wilayah dan titik akhir AWS.

AWS RoboMakertidak mendukung penggunaan peran terkait layanan di setiap wilayah tempat layanan tersedia. Anda dapat menggunakan AWSServiceRoleForRoboMaker peran di wilayah berikut.

Nama wilayah Identitas wilayah Support diAWS RoboMaker
US East (Northern Virginia) us-east-1 Ya
US East (Ohio) us-east-2 Ya
US West (N. California) us-west-1 Ya
US West (Oregon) us-west-2 Ya
Asia Pacific (Mumbai) ap-south-1 Ya
Asia Pacific (Osaka) ap-northeast-3 Ya
Asia Pacific (Seoul) ap-northeast-2 Ya
Asia Pacific (Singapore) ap-southeast-1 Ya
Asia Pacific (Sydney) ap-southeast-2 Ya
Asia Pacific (Tokyo) ap-northeast-1 Ya
Canada (Central) ca-sentral-1 Ya
Eropa (Frankfurt) eu-central-1 Ya
Eropa (Irlandia) eu-west-1 Ya
Eropa (London) eu-west-2 Ya
Europe (Paris) eu-west-3 Ya
South America (São Paulo) sa-east-1 Ya
AWS GovCloud (US) us-gov-west-1 Tidak