

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用角色进行还原测试
<a name="using-service-linked-roles-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup 使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)。服务相关角色是一种与之直接关联的 IAM 角色的独特类型。 AWS Backup服务相关角色由服务预定义 AWS Backup ，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色使设置变得 AWS Backup 更加容易，因为您不必手动添加必要的权限。 AWS Backup 定义其服务相关角色的权限，除非另有定义，否则 AWS Backup 只能担任其角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其它 IAM 实体。

只有在首先删除服务相关角色的相关资源后，才能删除该角色。这样可以保护您的 AWS Backup 资源，因为您不会无意中删除访问资源的权限。

有关支持服务相关角色的其他服务的信息，请参阅[使用 IAM 的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并查找**服务相关角色**列中显示为**是**的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## 的服务相关角色权限 AWS Backup
<a name="service-linked-role-permissions-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup 使用名为的服务相关角色 **AWSServiceRoleForBackupRestoreTesting**— 提供备份权限以进行还原测试。

**AWSServiceRoleForBackupRestoreTesting** 服务相关角色信任以下服务代入该角色：
+ `restore-testing.backup.amazonaws.com`

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html)**。

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。有关更多信息，请参阅*《IAM 用户指南》*中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)。

## 为创建服务相关角色 AWS Backup
<a name="create-service-linked-role-AWSServiceRoleForBackupRestoreTesting"></a>

您无需手动创建服务关联角色。当您在 AWS 管理控制台、或 AWS API 中进行恢复测试时， AWS Backup 会为您创建服务相关角色。 AWS CLI

**重要**  
 如果您在其他使用此角色支持的功能的服务中完成某个操作，此服务关联角色可以出现在您的账户中。要了解更多信息，请参阅[我的 IAM 账户中的新角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您进行恢复测试时， AWS Backup 会再次为您创建服务相关角色。

## 编辑的服务相关角色 AWS Backup
<a name="edit-service-linked-role-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup 不允许您编辑 AWSServiceRoleForBackupRestoreTesting 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务相关角色描述](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console)。

## 删除的服务相关角色 AWS Backup
<a name="delete-service-linked-role-AWSServiceRoleForBackupRestoreTesting"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，您必须先清除您的服务相关角色，然后才能手动删除它。

### 清除服务相关角色
<a name="service-linked-role-review-before-delete-AWSServiceRoleForBackupRestoreTesting"></a>

必须先删除服务相关角色使用的所有资源，然后才能使用 IAM 删除该角色。您必须删除所有还原测试计划。

**注意**  
如果您尝试删除资源时 AWS Backup 服务正在使用该角色，则删除可能会失败。如果发生这种情况，请等待几分钟后重试。

**删除 AWSServiceRoleForBackupRestoreTesting （控制台）使用的 AWS Backup 资源**
+ 要删除所有还原测试计划，请参阅[还原测试](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html)。

**删除 AWSService RoleForBackupRestoreTesting (AWS CLI) 使用的 AWS Backup 资源**
+ 要删除还原测试计划，请使用 `delete-restore-testing-plan`。

**删除 AWSService RoleForBackupRestoreTesting (API) 使用的 AWS Backup 资源**
+ 要删除还原测试计划，请使用 `DeleteRestoreTestingPlan`。

### 手动删除服务相关角色
<a name="slr-manual-delete-AWSServiceRoleForBackupRestoreTesting"></a>

使用 IAM 控制台 AWS CLI、或 AWS API 删除**AWSServiceRoleForBackupRestoreTesting**服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)。

## AWS Backup 服务相关角色支持的区域
<a name="slr-regions-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup 支持在提供服务的所有区域中使用服务相关角色。有关更多信息，请参阅 [AWS Backup 支持的功能和区域](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html#features-by-region)。