本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
針對 Amazon S3 on Outposts 使用服務連結角色
Amazon S3 on Outposts 使用 AWS Identity and Access Management (IAM) 服務連結角色 。服務連結角色是直接連結至 S3 on Outposts 的唯一IAM角色類型。服務連結角色由 S3 on Outposts 預先定義,並包含服務 AWS 代表您呼叫其他服務所需的所有許可。
服務連結角色可讓設定 S3 on Outposts 更為容易,因為您不必手動新增必要的許可。S3 on Outposts 會定義其服務連結角色的許可,除非另有定義,否則只有 S3 on Outposts 可以擔任其角色。定義的許可包括信任政策和許可政策,該許可政策無法連接到任何其他IAM實體。
您必須先刪除服務連結角色的相關資源,才能將其刪除。如此可保護您 S3 on Outposts 資源,避免您不小心移除存取資源的許可。
如需支援服務連結角色的其他 服務的資訊,請參閱AWS 服務連結角色欄中的 服務,IAM並尋找具有是 的服務。 選擇具有連結的是,以檢視該服務的服務連結角色文件。
S3 on Outposts 的服務連結角色許可
S3 on Outposts 使用名為 的服務連結角色AWSServiceRoleForS3OnOutposts來協助您管理網路資源。
AWSServiceRoleForS3OnOutposts
服務連結角色信任下列服務以擔任角色:
-
s3-outposts.amazonaws.com
名為 AWSS3OnOutpostsServiceRolePolicy
的角色許可政策允許 S3 on Outposts 對指定的資源完成下列動作:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeCoipPools", "ec2:GetCoipPoolUsage", "ec2:DescribeAddresses", "ec2:DescribeLocalGatewayRouteTableVpcAssociations" ], "Resource": "*", "Sid": "DescribeVpcResources" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ], "Sid": "CreateNetworkInterface" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "StringEquals": { "aws:RequestTag/CreatedBy": "S3 On Outposts" } }, "Sid": "CreateTagsForCreateNetworkInterface" }, { "Effect": "Allow", "Action": [ "ec2:AllocateAddress" ], "Resource": [ "arn:aws:ec2:*:*:ipv4pool-ec2/*" ], "Sid": "AllocateIpAddress" }, { "Effect": "Allow", "Action": [ "ec2:AllocateAddress" ], "Resource": [ "arn:aws:ec2:*:*:elastic-ip/*" ], "Condition": { "StringEquals": { "aws:RequestTag/CreatedBy": "S3 On Outposts" } }, "Sid": "CreateTagsForAllocateIpAddress" }, { "Effect": "Allow", "Action": [ "ec2:ModifyNetworkInterfaceAttribute", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DisassociateAddress", "ec2:ReleaseAddress", "ec2:AssociateAddress" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/CreatedBy": "S3 On Outposts" } }, "Sid": "ReleaseVpcResources" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "*", "Condition": { "StringEquals": { "ec2:CreateAction": [ "CreateNetworkInterface", "AllocateAddress" ], "aws:RequestTag/CreatedBy": [ "S3 On Outposts" ] } }, "Sid": "CreateTags" } ] }
您必須設定許可,以允許IAM實體 (例如角色) 建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南 中的服務連結角色許可。
為 S3 on Outposts 建立服務連結角色
您不需要手動建立一個服務連結角色。當您在 、 AWS Management Console AWS CLI或 中建立 S3 on Outposts 端點時 AWS API,S3 on Outposts 會為您建立服務連結角色。
若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您建立 S3 on Outposts 端點時,S3 on Outposts 會再次為您建立服務連結角色。
您也可以使用 IAM 主控台,透過 S3 on Outposts 使用案例建立服務連結角色。在 AWS CLI 或 中 AWS API,使用服務名稱建立s3-outposts.amazonaws.com
服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南 中的建立服務連結角色。如果您刪除此服務連結角色,您可以使用此相同的程序以再次建立該角色。
編輯 S3 on Outposts 的服務連結角色
S3 on Outposts 不允許您編輯 AWSServiceRoleForS3OnOutposts
服務連結角色。包括角色的名稱也不可編輯,因為可能有各種不同的實體參考角色。不過,您可以使用 編輯角色的描述IAM。如需詳細資訊,請參閱 IAM 使用者指南 中的編輯服務連結角色。
刪除 S3 on Outposts 的服務連結角色
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
注意
若 S3 on Outposts 服務在您試圖刪除資源時正在使用該角色,刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
刪除 AWSServiceRoleForS3OnOutposts 角色使用的 S3 on Outposts 資源
-
AWS 帳戶 在所有 中刪除 中的 S3 on Outposts 端點 AWS 區域。
-
使用 刪除服務連結角色IAM。
使用IAM主控台 AWS CLI、 或 AWS API刪除
AWSServiceRoleForS3OnOutposts
服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南 中的刪除服務連結角色。
S3 on Outposts 服務連結角色的支援區域
S3 on Outposts 支援在所有提供服務 AWS 區域 的 中使用服務連結角色。如需詳細資訊,請參閱 S3 on Outposts 區域和端點。