

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用角色進行還原測試
<a name="using-service-linked-roles-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup use AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)。服務連結角色是直接連結至 的唯一 IAM 角色類型 AWS Backup。服務連結角色由 預先定義， AWS Backup 並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更 AWS Backup 輕鬆地設定，因為您不必手動新增必要的許可。 AWS Backup 會定義其服務連結角色的許可，除非另有定義，否則只能 AWS Backup 擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除角色的相關資源，才能刪除服務連結角色。這可保護您的 AWS Backup 資源，因為您不會不小心移除存取資源的許可。

如需關於支援服務連結角色的其他服務的資訊，請參閱[可搭配 IAM 運作的AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並尋找 **Service-Linked Role** (服務連結角色) 欄顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## 的服務連結角色許可 AWS Backup
<a name="service-linked-role-permissions-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup 使用名為 **AWSServiceRoleForBackupRestoreTesting** 的服務連結角色 – 提供執行還原測試的備份許可。

**AWSServiceRoleForBackupRestoreTesting** 服務連結角色信任下列服務擔任該角色：
+ `restore-testing.backup.amazonaws.com`

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSServiceRolePolicyForBackupRestoreTesting](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRolePolicyForBackupRestoreTesting.html)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)。

## 為 建立服務連結角色 AWS Backup
<a name="create-service-linked-role-AWSServiceRoleForBackupRestoreTesting"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台、 AWS CLI或 AWS API 中執行還原測試時， AWS Backup 會為您建立服務連結角色。

**重要**  
 此服務連結角色可以顯示在您的帳戶，如果您於其他服務中完成一項動作時，可以使用支援此角色的功能。若要進一步了解，請參閱[我的 IAM 帳戶中出現的新角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您執行還原測試時， 會再次為您 AWS Backup 建立服務連結角色。

## 編輯 的服務連結角色 AWS Backup
<a name="edit-service-linked-role-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup 不允許您編輯 AWSServiceRoleForBackupRestoreTesting 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱 *IAM 使用者指南*中的[編輯服務連結角色描述](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console)。

## 刪除 的服務連結角色 AWS Backup
<a name="delete-service-linked-role-AWSServiceRoleForBackupRestoreTesting"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，務必清除您的服務連結角色，之後才能以手動方式將其刪除。

### 清除服務連結角色
<a name="service-linked-role-review-before-delete-AWSServiceRoleForBackupRestoreTesting"></a>

在您使用 IAM 刪除服務連結角色之前，您必須先刪除該角色所使用的任何資源。您必須刪除所有還原測試計畫。

**注意**  
如果 AWS Backup 服務在您嘗試刪除資源時使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘，然後再次嘗試操作。

**刪除 AWSServiceRoleForBackupRestoreTesting 使用 AWS Backup 的資源 （主控台）**
+ 若要刪除所有還原測試計畫，請參閱[還原測試](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html)。

**刪除 AWSServiceRoleForBackupRestoreTesting 使用 AWS Backup 的資源 (AWS CLI)**
+ 若要刪除還原測試計畫，請使用 `delete-restore-testing-plan`。

**刪除 AWSServiceRoleForBackupRestoreTesting (API) 使用 AWS Backup 的資源**
+ 若要刪除還原測試計畫，請使用 `DeleteRestoreTestingPlan`。

### 手動刪除服務連結角色
<a name="slr-manual-delete-AWSServiceRoleForBackupRestoreTesting"></a>

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 **AWSServiceRoleForBackupRestoreTesting** 服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》**中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)。

## AWS Backup 服務連結角色支援的區域
<a name="slr-regions-AWSServiceRoleForBackupRestoreTesting"></a>

AWS Backup 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱 [AWS Backup 支援的功能和區域](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html#features-by-region)。