本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS Direct Connect 的服务相关角色
AWS Direct Connect 使用 AWS Identity and Access Management(IAM)服务相关角色。服务相关角色是一种独特类型的 IAM 角色,它与 AWS Direct Connect 直接相关。服务相关角色由 AWS Direct Connect 预定义,并包含该服务代表您调用其他 AWS 服务所需的一切权限。
服务相关角色使 AWS Direct Connect 的设置更轻松,因为您不必手动添加必要的权限。AWS Direct Connect 定义其服务相关角色的权限,除非另行定义,否则仅 AWS Direct Connect 可以担任其角色。定义的权限包括信任策略和权限策略,以及不能附加到任何其他 IAM 实体的权限策略。
只有在首先删除相关资源后,您才能删除服务相关角色。这将保护您的 AWS Direct Connect 资源,因为您不会无意中删除对资源的访问权限。
有关支持服务相关角色的其他服务的信息,请参阅使用 IAM 的 AWS 服务并查找服务相关角色列中显示为是的服务。选择是和链接,查看该服务的服务相关角色文档。
AWS Direct Connect 的服务相关角色权限
AWS Direct Connect 使用名为 AWSServiceRoleForDirectConnect
的服务相关角色。这允许 AWS Direct Connect 代表您检索存储在 AWS Secrets Manager 中的 MACsec 密钥。
AWSServiceRoleForDirectConnect
服务相关角色信任以下服务代入该角色:
-
directconnect.amazonaws.com
AWSServiceRoleForDirectConnect
服务相关角色使用托管策略 AWSDirectConnectServiceRolePolicy
。
您必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。为了成功创建 AWSServiceRoleForDirectConnect
服务相关角色,用于 AWS Direct Connect 的 IAM 身份必须具有所需的权限。要授予所需的权限,请将以下策略附加到 IAM 身份。
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:CreateServiceLinkedRole", "Condition": { "StringLike": { "iam:AWSServiceName": "directconnect.amazonaws.com" } }, "Effect": "Allow", "Resource": "*" }, { "Action": "iam:GetRole", "Effect": "Allow", "Resource": "*" } ] }
有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限。
为 AWS Direct Connect 创建服务相关角色
您无需手动创建服务相关角色。AWS Direct Connect 会为您创建服务相关角色。运行 associate-mac-sec-key
命令时,AWS 将创建一个服务相关角色,该角色允许 AWS Direct Connect 代表您在 AWS Management Console、AWS CLI 或 AWS API 中检索存储在 AWS Secrets Manager 中的 MACsec 密钥。
重要
如果您在其他使用此角色支持的功能的服务中完成某个操作,此服务相关角色可以出现在您的账户中。要了解更多信息,请参阅我的 IAM 账户中的新角色。
如果您删除此服务相关角色,然后需要再次进行创建,则可以使用相同的过程在您的账户中重新创建此角色。AWS Direct Connect 将再次为您创建服务相关角色。
您也可以使用 IAM 控制台为 AWS Direct Connect 用例创建服务相关角色。在 AWS CLI 或 AWS API 中,使用 directconnect.amazonaws.com
服务名称创建服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的创建服务相关角色。如果您删除了此服务相关角色,可以使用同样的过程再次创建角色。
为 AWS Direct Connect 编辑服务相关角色
AWS Direct Connect 不允许您编辑 AWSServiceRoleForDirectConnect
服务相关角色。在创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。不过,您可以使用 IAM 编辑角色的说明。有关更多信息,请参阅《IAM 用户指南》中的编辑服务相关角色。
删除 AWS Direct Connect 的服务相关角色
无需手动删除 AWSServiceRoleForDirectConnect
角色。删除服务关联角色时,必须删除存储在 AWS Secrets Manager Web 服务中的所有关联资源。在 AWS Management Console、AWS CLI 或 AWS API 中,AWS Direct Connect 会为您清理资源并删除服务相关角色。
您还可以使用 IAM 控制台删除服务相关角色。为此,必须先手动清理服务相关角色的资源,然后才能将其删除。
注意
如果在您尝试删除资源时,AWS Direct Connect 服务正在使用该角色,则删除操作可能会失败。如果发生这种情况,请等待几分钟,然后再次尝试操作。
删除 AWSServiceRoleForDirectConnect
所用的 AWS Direct Connect 资源
-
删除所有 MACsec 密钥和连接之间的关联。有关更多信息,请参阅 移除MACsec密钥和 AWS Direct Connect 连接之间的关联
-
删除所有 MACsec 密钥和 LAG 之间的关联。有关更多信息,请参阅 删除 MACsec 密钥和 AWS Direct Connect 端点 LAG 之间的关联
使用 IAM 手动删除 服务相关角色
使用 IAM 控制台,即 AWS CLI 或 AWS API 来删除 AWSServiceRoleForDirectConnect
服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的删除服务相关角色。
AWS Direct Connect 服务相关角色的受支持区域
AWS Direct Connect 支持在 MAC 安全功能可用的所有 AWS 区域 使用服务相关角色。有关更多信息,请参阅 AWS Direct Connect 地点