對 Resource Groups 使用服務連結角色 - AWS Resource Groups

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

對 Resource Groups 使用服務連結角色

AWS Resource Groups 使用 AWS Identity and Access Management (IAM) 服務連結的角色。服務連結角色是直接連結至 Resource Groups 的一種特殊 IAM 角色類型,可直接連結。服務連結角色由預先定義,並包含服務代您呼叫其他服務所需AWS 服務的所有許可。

服務連結角色可讓設定 Resource Groups 簡單,因為您不必手動新增必要的許可。Resource Groups 定義其服務連結角色的許可,並設定義其服務連結角色的信任政策,以確保僅有 Resource Groups 服務可以擔任其角色。定義的許可包括信任政策和許可政策,並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務資訊,請參閱可搭配 IAM 運作的 AWS 服務,尋找 Service-Linked Role (服務連結角色) 欄中顯示為 Yes (是) 的服務。選擇具有連結的 Yes (是),以檢視該服務的服務連結角色文件。

Resource Groups 的服務連結角色許可

Resource Groups 使用下列服務連結角色支援群組事件支援群組事件。選擇角色名稱上的連結,以在建立 IAM 主控台後檢視該角色。

Resource Groups 使用此角色中的權限來查詢擁AWS 服務有您資源的權限,以協助解析群組成員資格並保留群組 up-to-date。它可讓 Resource Groups 向 Amazon EventBridge 服務發出與服務相關的事件。

AWSServiceRoleForResourceGroups務連結角色信任下列服務來擔任此角色:

  • resourcegroups.amazonaws.com

附加至角色的權限來自下列AWS受管理的策略。選擇政策上的連結,以檢視 IAM 主控台中的政策。

為 Resource Groups 建立服務連結角色

重要

此服務連結的角色可以顯示在您的帳戶,如果您於其他服務中完成一項動作時,可以使用支援此服務的功能。如需詳細資訊,請參閱我的新角色出現在我的AWS 帳戶.

若要建立服務連結角色,請開啟群組開啟「群組」功能

編輯 Resource Groups 連結角色

Resource Groups 不允許您編輯 AWSServiceRoleForResourceGroups 服務連結角色。因為可能有各種實體會參考服務連結角色,所以您無法在建立角色之後變更其名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱《IAM 使用者指南》中的編輯服務連結角色

刪除服務連結 Resource Groups

只有在關閉群組之後,您才能刪除服務連結角色

重要
  • AWS防止您移除服務連結角色,直到您首次關閉建立該角色的群組生命週期事件功能為止。

  • 建議您不要刪除服務連結角色,只要您的AWS 帳戶. 如果您刪除此角色,則 Resource Groups 服務無法與其他AWS 服務人互動以管理您的群組。

手動刪除服務連結角色

使用 IAM 主控台、AWS CLI 或 AWS API 來刪除 AWSServiceRoleForResourceGroups 服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

Console
刪除服 Resource Groups 結角色
  1. 開啟 IAM 主控台前往「角色」頁面

  2. 尋找名為的角色 AWSServiceRoleForResourceGroups,然後選取該角色旁邊的核取方塊。

  3. 選擇 Delete (刪除)。

  4. 在方塊中輸入角色的名稱,以確認刪除角色的意圖,然後選擇 [刪除]。

此角色會消失在 IAM 中的角色清單中消失。

AWS CLI
刪除服 Resource Groups 結角色

若要刪除角色,請使用完全相同的參數輸入以下命令。請勿取代任何值。

$ aws iam delete-service-linked-role \ --role-name AWSServiceRoleForResourceGroups { "DeletionTaskId": "task/aws-service-role/resource-groups.amazonaws.com/AWSServiceRoleForResourceGroups/34e58943-e9a5-4220-9856-fc565EXAMPLE" }

命令會傳回工作。實際的角色刪除會以非同步方式發生。您可以將提供的工作識別碼傳遞給以下列AWS CLI命令檢查角色的刪除狀態。

$ aws iam get-service-linked-role-deletion-status \ --deletion-task-id "task/aws-service-role/resource-groups.amazonaws.com/AWSServiceRoleForResourceGroups/34e58943-e9a5-4220-9856-fc565EXAMPLE" { "Status": "SUCCEEDED" }

Resource Groups 服務連結角色的支援區域

Resource Groups 支援在所有提供服務的服務中使用服務連結角色使用服務連結角色。AWS 區域如需詳細資訊,請參閱 AWS 區域與端點