使用 極光的服務連結角色 - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 極光的服務連結角色

極光使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 Aurora 的一種獨特IAM角色類型。服務連結角色由 Aurora 預先定義,並包含服務代表您呼叫其他服 AWS 務所需的所有許可。

服務連結角色可讓您更輕鬆地使用 Aurora,因為您不必手動新增必要的許可。 Amazon Aurora 定義了其服務連結角色的許可,除非另有定義,否則只有 Aurora 可以擔任其角色。定義的權限包括信任原則和權限原則,而且該權限原則無法附加至任何其他IAM實體。

您必須先刪除角色的相關資源,才能刪除角色。這樣可以保護您的 Amazon Aurora 資源,因為您無法意外移除存取資源的許可。

如需支援服務連結角色之其他服務的相關資訊,請參閱使用的AWS 服務,IAM並在服務連結角色欄中尋找具有的服務。選擇具有連結的,以檢視該服務的服務連結角色文件。

極光的服務連結角色許可

Aurora 使用名為的服務連結角色, AWSServiceRoleForRDS 允許 Amazon RDS 代表您的資料庫叢集呼叫 AWS 服務。

服 AWSServiceRoleForRDS 務連結角色會信任下列服務擔任該角色:

  • rds.amazonaws.com

此服務連結角色具有名為 AmazonRDSServiceRolePolicy 的許可政策,該政策會授予此角色在帳戶中操作的許可。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱《AWS 受管理策略參考指南》mazonRDSServiceRolePolicy中的 A

注意

您必須設定權限,才能允許IAM實體 (例如使用者、群組或角色) 建立、編輯或刪除服務連結角色。如果您遇到下列錯誤訊息:

無法建立資源。請確認您擁有建立服務連結角色的許可。否則請等待,然後再試一次。

請確定您已啟用下列許可:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } }

如需詳細資訊,請參閱IAM使用指南中的服務連結角色權限

為 Aurora 創建服務鏈接角色

您不需要手動建立一個服務連結角色。當您建立資料庫叢集時, Amazon Aurora 會為您建立服務連結角色。

重要

如果您在 2017 年 12 月 1 日之前使用 Aurora 服務,那麼該服務開始支援服務連結角色時, Aurora 會在您的帳戶中建立該 AWSServiceRoleForRDS 角色。若要深入瞭解,請參閱我的 AWS 帳戶中出現新角色

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您建立資料庫叢集時, Aurora 會再次為您建立服務連結角色。

編輯 Aurora 的服務連結角色

Aurora 不允許您編輯 AWSServiceRoleForRDS 服務鏈接的角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。但是,您可以使用編輯角色的描述IAM。如需詳細資訊,請參閱IAM使用指南中的編輯服務連結角色

刪除 Aurora 的服務鏈接角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。但是,您必須先刪除所有資料庫叢集,才能刪除服務連結角色。

清除服務連結角色

您必須先確認角色沒有作用中工作階段,並移除角色使用的所有資源,然後才能用IAM來刪除服務連結角色。

檢查服務連結角色在主控台中是否具有作用中的IAM工作階段
  1. 登入 AWS Management Console 並開啟IAM主控台,位於https://console.aws.amazon.com/iam/

  2. 在IAM主控台的導覽窗格中,選擇 [角色]。然後選擇 AWSServiceRoleForRDS 角色的名稱(不是核取方塊)。

  3. 在所選角色的 Summary (摘要) 頁面中,選擇 Access Advisor (存取 Advisor) 分頁。

  4. Access Advisor (存取 Advisor) 分頁中,檢閱服務連結角色的近期活動。

    注意

    如果您不確定 Aurora 是否正在使用該 AWSServiceRoleForRDS 角色,可以嘗試刪除該角色。如果服務正在使用該角色,則刪除會失敗,而您可以檢視正在使用該角色的 AWS 區域。如果服務正在使用該角色,您必須先等到工作階段結束,才能刪除該角色。您無法撤銷服務連結角色的工作階段。

如果要移除 AWSServiceRoleForRDS 角色,必須先刪除所有資料庫叢集

刪除您的所有叢集

使用下列其中一個程序來刪除單一叢集。對您的每一個叢集重複此程序。

刪除叢集 (主控台)
  1. 在打開 Amazon RDS 控制台https://console.aws.amazon.com/rds/

  2. Databases (資料庫) 清單中,選擇您要刪除的叢集。

  3. 對於 Cluster Actions (叢集動作),請選擇 Delete (刪除)

  4. 選擇 刪除

刪除叢集 (CLI)

請參閱 AWS CLI 命令參考中的 delete-db-cluster

刪除叢集 (API)

請參閱 Amazon 參RDSAPI考DeleteDBCluster中的。

您可以使用IAM主控台IAMCLI、或刪IAMAPI除 AWSServiceRoleForRDS 服務連結角色。如需詳細資訊,請參閱IAM使用指南中的刪除服務連結角色

Amazon RDS 測試版的服務連結角色許可

Aurora 使用名為的服務連結角色,AWSServiceRoleForRDSBeta允許 Aurora 代表您的資RDS料庫資源呼叫 AWS 服務。

服 AWSServiceRoleForRDSBeta 務連結角色會信任下列服務擔任該角色:

  • rds.amazonaws.com

此服務連結角色具有名為 AmazonRDSBetaServiceRolePolicy 的許可政策,該政策會授予此角色在帳戶中操作的許可。如需詳細資訊,請參閱AWS 受管政策:A mazonRDSBeta ServiceRolePolicy

注意

您必須設定權限,才能允許IAM實體 (例如使用者、群組或角色) 建立、編輯或刪除服務連結角色。如果您遇到下列錯誤訊息:

無法建立資源。請確認您擁有建立服務連結角色的許可。否則請等待,然後再試一次。

請確定您已啟用下列許可:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSBetaServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

如需詳細資訊,請參閱IAM使用指南中的服務連結角色權限

Amazon RDS 預覽版的服務連結角色

Aurora 使用名為的服務連結角色,AWSServiceRoleForRDSPreview允許 Aurora 代表您的資RDS料庫資源呼叫 AWS 服務。

服 AWSServiceRoleForRDSPreview 務連結角色會信任下列服務擔任該角色:

  • rds.amazonaws.com

此服務連結角色具有名為 AmazonRDSPreviewServiceRolePolicy 的許可政策,該政策會授予此角色在帳戶中操作的許可。如需詳細資訊,請參閱AWS 受管政策:A mazonRDSPreview ServiceRolePolicy

注意

您必須設定權限,才能允許IAM實體 (例如使用者、群組或角色) 建立、編輯或刪除服務連結角色。如果您遇到下列錯誤訊息:

無法建立資源。請確認您擁有建立服務連結角色的許可。否則請等待,然後再試一次。

請確定您已啟用下列許可:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSPreviewServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

如需詳細資訊,請參閱IAM使用指南中的服務連結角色權限