选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

将服务相关角色用于 Amazon RDS

聚焦模式
将服务相关角色用于 Amazon RDS - Amazon Relational Database Service

将 AWS Identity and Access Management(IAM)服务相关角色用于 Amazon RDS。服务相关角色是一种与 Amazon RDS 直接关联的独特类型的 IAM 角色。服务相关角色由 Amazon RDS 预定义,并包含该服务代表您调用其他AWS服务所需的一切权限。

服务相关角色可让您更轻松地使用 Amazon RDS,因为您不必手动添加必要的权限。Amazon RDS 定义其服务相关角色的权限,除非另外定义,否则只有 Amazon RDS 可以代入该角色。定义的权限包括信任策略和权限策略,以及不能附加到任何其他 IAM 实体的权限策略。

只有在首先删除角色的相关资源后,才能删除角色。这将保护您的 Amazon RDS 资源,因为您不会无意中删除对资源的访问权限。

有关支持服务相关角色的其他服务的信息,请参阅可与 IAM 搭配使用的 AWS 服务,并查找 Service-Linked Role(服务相关角色)列中为 Yes(是)的服务。选择和链接,查看该服务的服务相关角色文档。

Amazon RDS 的服务相关角色权限

Amazon RDS 使用名为 AWSServiceRoleForRDS 的服务相关角色允许 Amazon RDS 代表您的数据库实例调用 AWS 服务。

AWSServiceRoleForRDS 服务相关角色信任以下服务以担任该角色:

  • rds.amazonaws.com

此服务相关角色附加了一个名为 AmazonRDSServiceRolePolicy 的权限策略,授予其在您的账户中操作的权限。

有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSServiceRolePolicy

注意

您必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。如果您遇到以下错误消息:

Unable to create the resource. Verify that you have permission to create service linked role。Otherwise wait and try again later.

确保您已启用以下权限:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } }

有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限

Amazon RDS 创建服务相关角色

您无需手动创建服务相关角色。创建数据库实例时,Amazon RDS 将为您创建服务相关角色。

重要

如果在 2017 年 12 月 1 日(从此时开始支持服务相关角色)之前已使用 Amazon RDS 服务,则 Amazon RDS 已在您的账户中创建 AWSServiceRoleForRDS 角色。要了解更多信息,请参阅我的 AWS 账户中出现新角色

如果您删除了此服务相关角色然后需要再次创建它,则可以使用相同的流程在您的账户中重新创建此角色。创建数据库实例时,Amazon RDS 将再次为您创建服务相关角色。

Amazon RDS 编辑服务相关角色

Amazon RDS 不允许您编辑 AWSServiceRoleForRDS 服务相关角色。创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息,请参阅《IAM 用户指南》中的编辑服务相关角色

删除 Amazon RDS 的服务相关角色

如果您不再需要使用某个需要服务相关角色的功能或服务,我们建议您删除该角色。这样您就没有未被主动监控或维护的未使用实体。但是,您必须先删除所有数据库实例才能删除服务相关角色。

清除服务相关角色

必须先确认服务相关角色没有活动会话并删除该角色使用的任何资源,然后才能使用 IAM 删除服务相关角色。

在 IAM 控制台中检查服务相关角色是否具有活动会话
  1. 登录 AWS Management Console,打开 IAM 控制台:https://console.aws.amazon.com/iam/

  2. 在 IAM 控制台的导航窗格中,选择角色。然后选择 AWSServiceRoleForRDS 角色的名称(不是复选框)。

  3. 在所选角色的 Summary (摘要) 页面上,选择 Access Advisor (访问顾问) 选项卡。

  4. Access Advisor 选项卡上,查看服务相关角色的近期活动。

    注意

    如果您不确定 Amazon RDS 是否正在使用 AWSServiceRoleForRDS 角色,可以尝试删除该角色。如果服务正在使用该角色,则删除操作会失败,并且您可以查看正在使用该角色的 AWS 区域。如果该角色已被使用,则您必须等待会话结束,然后才能删除该角色。您无法撤销服务相关角色对会话的权限。

如果您要删除 AWSServiceRoleForRDS 角色,必须先删除您的所有数据库实例

删除所有实例

使用以下过程之一删除每个实例。

删除一个实例 (控制台)
  1. 通过以下网址打开 Amazon RDS 控制台:https://console.aws.amazon.com/rds/

  2. 在导航窗格中,选择 Databases (数据库)

  3. 选择要删除的实例。

  4. 对于 Actions,选择 Delete

  5. 如果系统提示您 Create final Snapshot? (是否创建最终快照?),请选择 Yes (是)No (否)

  6. 如果您在上一步中选择了 Yes (是),请为 Final snapshot name (最终快照名称) 输入最终快照的名称。

  7. 选择删除

删除一个实例 (CLI)

请参阅 AWS CLI Command Reference 中的 delete-db-instance

删除一个实例 (API)

请参阅 Amazon RDS API Reference 中的 DeleteDBInstance

使用 IAM 控制台、IAM CLI 或 IAM API 删除 AWSServiceRoleForRDS 服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的删除服务相关角色

Amazon RDS Custom 的服务相关角色权限

Amazon RDS Custom 使用名为 AWSServiceRoleForRDSCustom 的服务相关角色,来支持 RDS Custom 代表 RDS 数据库资源调用 AWS 服务。

AWSServiceRoleForRDSCustom 服务相关角色信任以下服务以担任该角色:

  • custom.rds.amazonaws.com

此服务相关角色附加了一个名为 AmazonRDSCustomServiceRolePolicy 的权限策略,授予其在您的账户中操作的权限。

为 RDS Custom 创建、编辑或删除服务相关角色的工作方式与 Amazon RDS 相同。有关更多信息,请参阅 AWS 托管式策略:AmazonRDSCustomServiceRolePolicy

注意

您必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。如果您遇到以下错误消息:

Unable to create the resource. Verify that you have permission to create service linked role。Otherwise wait and try again later.

确保您已启用以下权限:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSCustomServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限

Amazon RDS 测试版的服务相关角色权限

Amazon RDS 使用名为 AWSServiceRoleForRDSBeta 的服务相关角色,来支持 Amazon RDS 代表 RDS 数据库资源调用 AWS 服务。

AWSServiceRoleForRDSBeta 服务相关角色信任以下服务来代入该角色:

  • rds.amazonaws.com

此服务相关角色附加了一个名为 AmazonRDSBetaServiceRolePolicy 的权限策略,授予其在您的账户中操作的权限。有关更多信息,请参阅 AWS 托管式策略:AmazonRDSBetaServiceRolePolicy

注意

您必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。如果您遇到以下错误消息:

Unable to create the resource. Verify that you have permission to create service linked role。Otherwise wait and try again later.

确保您已启用以下权限:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSBetaServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限

Amazon RDS 预览版的服务相关角色

Amazon RDS 使用名为 AWSServiceRoleForRDSPreview 的服务相关角色,来支持 Amazon RDS 代表 RDS 数据库资源调用 AWS 服务。

AWSServiceRoleForRDSPreview 服务相关角色信任以下服务来代入该角色:

  • rds.amazonaws.com

此服务相关角色附加了一个名为 AmazonRDSPreviewServiceRolePolicy 的权限策略,授予其在您的账户中操作的权限。有关更多信息,请参阅 AWS 托管式策略:AmazonRDSPreviewServiceRolePolicy

注意

您必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。如果您遇到以下错误消息:

Unable to create the resource. Verify that you have permission to create service linked role。Otherwise wait and try again later.

确保您已启用以下权限:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSPreviewServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。