本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AWS Backup Audit Manager 的角色
AWS Backup 使用 AWS Identity and Access Management (IAM) 服務連結角色 。服務連結角色是直接連結至 的唯一IAM角色類型 AWS Backup。服務連結角色由 預先定義, AWS Backup 並包含服務 AWS 代表您呼叫其他服務所需的所有許可。
服務連結角色可讓您更 AWS Backup 輕鬆地設定,因為您不需要手動新增必要的許可。 AWS Backup 會定義其服務連結角色的許可,除非另有定義,否則 AWS Backup 只能擔任其角色。定義的許可包括信任政策和許可政策,該許可政策無法連接到任何其他IAM實體。
您必須先刪除角色的相關資源,才能刪除服務連結角色。這可保護您的 AWS Backup 資源,因為您不會不小心移除存取資源的許可。
如需有關支援服務連結角色的其他 服務的資訊,請參閱服務連結角色欄中AWS 使用的服務IAM,並尋找具有是 的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
的服務連結角色許可 AWS Backup
AWS Backup 使用名為 的服務連結角色 AWSServiceRoleForBackupReports – AWS Backup 提供建立控制項、架構和報告的許可。
AWSServiceRoleForBackupReports 服務連結角色信任下列 服務擔任該角色:
-
backup.amazonaws.com
若要檢視此政策的許可,請參閱 受管政策參考 AWSServiceRolePolicyForBackupReports 中的 。 AWS
您必須設定許可,以允許IAM實體 (例如使用者、群組或角色) 建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南 中的服務連結角色許可。
為 AWS Backup建立服務連結角色
您不需要手動建立一個服務連結角色。當您在 AWS Management Console、 或 中建立架構 AWS CLI或報告計劃時 AWS API, AWS Backup 會為您建立服務連結角色。
重要
此服務連結角色可以顯示在您的帳戶,如果您於其他服務中完成一項動作時,可以使用支援此角色的功能。若要進一步了解,請參閱我的IAM帳戶 中出現的新角色。
若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您建立架構或報告計劃時, 會再次為您 AWS Backup 建立服務連結角色。
為 AWS Backup編輯服務連結角色
AWS Backup 不允許您編輯 AWSServiceRoleForBackupReports 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。不過,您可以使用 編輯角色的描述IAM。如需詳細資訊,請參閱 IAM 使用者指南 中的編輯服務連結角色。
為 AWS Backup刪除服務連結角色
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,務必清除您的服務連結角色,之後才能以手動方式將其刪除。
清除服務連結角色
您必須先刪除角色使用的任何資源,才能使用 IAM 刪除服務連結角色。您必須刪除所有架構和報告計劃。
注意
如果您嘗試刪除資源時 AWS Backup ,服務正在使用 角色,則刪除可能會失敗。若此情況發生,請等待數分鐘,然後再次嘗試操作。
刪除 AWSServiceRoleForBackupReports (AWS CLI) 使用 AWS Backup 的資源
-
若要刪除所有架構,請使用 delete-framework。
-
若要刪除所有報告計劃,請使用 delete-report-plan。
刪除 AWSServiceRoleForBackupReports (API) 使用 AWS Backup 的資源
-
要刪除所有框架,請使用 DeleteFramework.
-
若要刪除所有報告計劃,請使用 DeleteReportPlan。
手動刪除服務連結角色
使用IAM主控台 AWS CLI、 或 AWS API刪除 AWSServiceRoleForBackupReports服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南 中的刪除服務連結角色。
AWS Backup 服務連結角色的支援區域
AWS Backup 支援在提供服務的所有 區域中使用服務連結角色。如需詳細資訊,請參閱 AWS Backup 支援的功能和區域。