

# 将服务相关角色用于 Amazon RDS
<a name="UsingWithRDS.IAM.ServiceLinkedRoles"></a>

将 AWS Identity and Access Management（IAM）[服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)用于 Amazon RDS。服务相关角色是一种与 Amazon RDS 直接关联的独特类型的 IAM 角色。服务相关角色由 Amazon RDS 预定义，并包含该服务代表您调用其他AWS服务所需的一切权限。

服务相关角色可让您更轻松地使用 Amazon RDS，因为您不必手动添加必要的权限。Amazon RDS 定义其服务相关角色的权限，除非另外定义，否则只有 Amazon RDS 可以代入该角色。定义的权限包括信任策略和权限策略，以及不能附加到任何其他 IAM 实体的权限策略。

只有在首先删除角色的相关资源后，才能删除角色。这将保护您的 Amazon RDS 资源，因为您不会无意中删除对资源的访问权限。

有关支持服务相关角色的其他服务的信息，请参阅[使用 IAM 的 AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，并查找**服务相关角色**列中显示为**是**的服务。选择 **Yes** 与查看该服务的服务相关角色文档的链接。

## Amazon RDS 的服务相关角色权限
<a name="service-linked-role-permissions"></a>

Amazon RDS 使用名为 AWSServiceRoleForRDS 的服务相关角色允许 Amazon RDS 代表您的数据库实例调用 AWS 服务。

AWSServiceRoleForRDS 服务相关角色信任以下服务以担任该角色：
+ `rds.amazonaws.com`

此服务相关角色附加了一个名为 `AmazonRDSServiceRolePolicy` 的权限策略，授予其在您的账户中操作的权限。

有关此策略的更多信息，包括 JSON 策略文档，请参阅《AWS 托管式策略参考指南》**中的 [AmazonRDSServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSServiceRolePolicy.html)。

**注意**  
您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。如果您遇到以下错误消息：  
**Unable to create the resource. Verify that you have permission to create service linked role。Otherwise wait and try again later.**  
 确保您已启用以下权限：  

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"rds.amazonaws.com"
        }
    }
}
```
 有关更多信息，请参阅*《IAM 用户指南》*中的[服务相关角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

### 为 Amazon RDS 创建服务相关角色
<a name="create-service-linked-role"></a>

您无需手动创建服务相关角色。创建数据库实例时，Amazon RDS 将为您创建服务相关角色。

**重要**  
如果您在 2017 年 12 月 1 日（从此时开始支持服务相关角色）之前已使用 Amazon RDS 服务，则 Amazon RDS 已在您的账户中创建 AWSServiceRoleForRDS 角色。要了解更多信息，请参阅[我的 AWS 账户中出现新角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

如果您删除了此服务相关角色然后需要再次创建它，则可以使用相同的流程在您的账户中重新创建此角色。创建数据库实例时，Amazon RDS 将再次为您创建服务相关角色。

### 为 Amazon RDS 编辑服务相关角色
<a name="edit-service-linked-role"></a>

Amazon RDS 不允许您编辑 AWSServiceRoleForRDS 服务相关角色。创建服务相关角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅 *IAM 用户指南* 中的[编辑服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

### 删除 Amazon RDS 的服务相关角色
<a name="delete-service-linked-role"></a>

如果您不再需要使用某个需要服务相关角色的功能或服务，我们建议您删除该角色。这样您就没有未被主动监控或维护的未使用实体。但是，您必须先删除所有数据库实例才能删除服务相关角色。

#### 清除服务相关角色
<a name="service-linked-role-review-before-delete"></a>

必须先确认服务相关角色没有活动会话并删除该角色使用的任何资源，然后才能使用 IAM 删除服务相关角色。

**在 IAM 控制台中检查服务相关角色是否具有活动会话**

1. 登录 AWS 管理控制台，打开 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在 IAM 控制台的导航窗格中，选择**角色**。然后选择 AWSServiceRoleForRDS 角色的名称（不是复选框）。

1. 在所选角色的**摘要**页面上，选择**上次访问时间**选项卡。

1. 在**上次访问时间**选项卡上，查看服务相关角色的近期活动。
**注意**  
如果您不确定 Amazon RDS 是否正在使用 AWSServiceRoleForRDS 角色，可以尝试删除该角色。如果服务正在使用该角色，则删除操作会失败，并且您可以查看正在使用该角色的 AWS 区域。如果该角色已被使用，则您必须等待会话结束，然后才能删除该角色。您无法撤销服务相关角色对会话的权限。

如果您要删除 AWSServiceRoleForRDS 角色，必须先删除您的*所有*数据库实例。

##### 删除所有实例
<a name="delete-service-linked-role.delete-rds-instances"></a>

使用以下过程之一删除每个实例。

**删除一个实例 (控制台)**

1. 通过以下网址打开 Amazon RDS 控制台：[https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)。

1. 在导航窗格中，选择 **Databases (数据库)**。

1. 选择要删除的实例。

1. 对于 ** Actions**，选择 **Delete**。

1. 如果系统提示您 **Create final Snapshot? (是否创建最终快照?)**，请选择 **Yes (是)** 或 **No (否)**。

1. 如果您在上一步中选择了 **Yes (是)**，请为 **Final snapshot name (最终快照名称)** 输入最终快照的名称。

1. 选择 **Delete**。

**删除一个实例 (CLI)**  
请参阅 *AWS CLI Command Reference* 中的 `[delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html)`。

**删除一个实例 (API)**  
请参阅 *Amazon RDS API Reference* 中的 `[DeleteDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstance.html)`。

使用 IAM 控制台、IAM CLI 或 IAM API 删除 AWSServiceRoleForRDS 服务相关角色。有关更多信息，请参阅 *IAM 用户指南* 中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon RDS Custom 的服务相关角色权限
<a name="slr-permissions-custom"></a>

Amazon RDS Custom 使用名为 `AWSServiceRoleForRDSCustom` 的服务相关角色，来支持 RDS Custom 代表 RDS 数据库资源调用 AWS 服务。

AWSServiceRoleForRDSCustom 服务相关角色信任以下服务以担任该角色：
+ `custom.rds.amazonaws.com`

此服务相关角色附加了一个名为 `AmazonRDSCustomServiceRolePolicy` 的权限策略，授予其在您的账户中操作的权限。

为 RDS Custom 创建、编辑或删除服务相关角色的工作方式与 Amazon RDS 相同。有关更多信息，请参阅 [AWS 托管式策略：AmazonRDSCustomServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSCustomServiceRolePolicy)。

**注意**  
您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。如果您遇到以下错误消息：  
**Unable to create the resource. Verify that you have permission to create service linked role。Otherwise wait and try again later.**  
 确保您已启用以下权限：  

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSCustomServiceRolePolicy",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"custom.rds.amazonaws.com"
        }
    }
}
```
 有关更多信息，请参阅*《IAM 用户指南》*中的[服务相关角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## Amazon RDS 测试版的服务相关角色权限
<a name="slr-permissions-rdsbeta"></a>

Amazon RDS 使用名为 `AWSServiceRoleForRDSBeta` 的服务相关角色，来支持 Amazon RDS 代表 RDS 数据库资源调用 AWS 服务。

AWSServiceRoleForRDSBeta 服务相关角色信任以下服务来代入该角色：
+ `rds.amazonaws.com`

此服务相关角色附加了一个名为 `AmazonRDSBetaServiceRolePolicy` 的权限策略，授予其在您的账户中操作的权限。有关更多信息，请参阅 [AWS 托管式策略：AmazonRDSBetaServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy)。

**注意**  
您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。如果您遇到以下错误消息：  
**Unable to create the resource. Verify that you have permission to create service linked role。Otherwise wait and try again later.**  
 确保您已启用以下权限：  

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSBetaServiceRolePolicy",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"custom.rds.amazonaws.com"
        }
    }
}
```
 有关更多信息，请参阅*《IAM 用户指南》*中的[服务相关角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## Amazon RDS 预览版的服务相关角色
<a name="slr-permissions-rdspreview"></a>

Amazon RDS 使用名为 `AWSServiceRoleForRDSPreview` 的服务相关角色，来支持 Amazon RDS 代表 RDS 数据库资源调用 AWS 服务。

AWSServiceRoleForRDSPreview 服务相关角色信任以下服务来代入该角色：
+ `rds.amazonaws.com`

此服务相关角色附加了一个名为 `AmazonRDSPreviewServiceRolePolicy` 的权限策略，授予其在您的账户中操作的权限。有关更多信息，请参阅 [AWS 托管式策略：AmazonRDSPreviewServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy)。

**注意**  
您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。如果您遇到以下错误消息：  
**Unable to create the resource. Verify that you have permission to create service linked role。Otherwise wait and try again later.**  
 确保您已启用以下权限：  

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSPreviewServiceRolePolicy",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"custom.rds.amazonaws.com"
        }
    }
}
```
 有关更多信息，请参阅*《IAM 用户指南》*中的[服务相关角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。