本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 Amazon EFS 的服務連結角色
Amazon Elastic File System 使用AWS Identity and Access Management (IAM) 服務連結角色。Amazon EFS 服務連結角色是直接連結至 Amazon EFS 的一種特殊 IAM 角色類型。預先定義的 Amazon EFS 服務連結角色包含該服務代表您呼叫其他所需AWS 服務的許可。
服務連結角色可讓設定 Amazon EFS 更為簡單,因為您不必手動新增必要的許可。Amazon EFS 定義其服務連結角色的許可,僅有 Amazon EFS 能夠擔任其角色。定義的許可包括信任政策和許可政策,並且該許可政策不能連接到任何其他 IAM 實體。
您必須先刪除 Amazon EFS 檔案系統,才能刪除 Amazon EFS 服務連結角色。如此可保護您的 Amazon EFS 資源,避免您不小心移除資源的存取許可。
服務連結角色可透過 AWS CloudTrail 顯示所有 API 呼叫。因為這可讓您追蹤 Amazon EFS 代表您執行的所有動作,所以有助於監控和稽核要求。如需詳細資訊,請參閱EFS服務連結角色的記錄項目。
Amazon EFS 的服務連結角色許可
Amazon EFS 使用名為的服務連結角色,AWSServiceRoleForAmazonElasticFileSystem
允許 Amazon EFS 代表您的 EFS 檔案系統呼叫和管理AWS資源。
AWSServiceRoleForAmazonElasticFileSystem 服務連結角色信任下列服務以擔任角色:
-
elasticfilesystem.amazonaws.com
此角色許可政策允許 Amazon EFS 完成政策定義 JSON 中包含的動作:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "backup-storage:MountCapsule", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeNetworkInterfaceAttribute", "ec2:ModifyNetworkInterfaceAttribute", "tag:GetResources" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:DescribeKey" ], "Resource": "arn:aws:kms:*:*:key/*" }, { "Effect": "Allow", "Action": [ "backup:CreateBackupVault", "backup:PutBackupVaultAccessPolicy" ], "Resource": [ "arn:aws:backup:*:*:backup-vault:aws/efs/automatic-backup-vault" ] }, { "Effect": "Allow", "Action": [ "backup:CreateBackupPlan", "backup:CreateBackupSelection" ], "Resource": [ "arn:aws:backup:*:*:backup-plan:*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "backup.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup" ], "Condition": { "StringLike": { "iam:PassedToService": "backup.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "elasticfilesystem:DescribeFileSystems", "elasticfilesystem:CreateReplicationConfiguration", "elasticfilesystem:DescribeReplicationConfigurations", "elasticfilesystem:DeleteReplicationConfiguration" ], "Resource": "*" } ] }
注意
建立新的靜態加密 Amazon EFS 檔案系統AWS KMS時,您必須手動設定 IAM 許可。如需進一步了解,請參閱 加密靜態資料。
建立 Amazon EFS 的服務連結角色
您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立服務連結角色。若要這麼做,IAM 實體新增iam:CreateServiceLinkedRole
許可,IAM 實體如下列範例所示。
{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "elasticfilesystem.amazonaws.com" ] } } }
如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可。
您不需要手動建立一個服務連結角色。在AWS Management Console、或AWS API 中為 EFS 檔案系統建立掛載目標或複寫組態時AWS CLI,Amazon EFS 會為您建立服務連結角色。
若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您建立 EFS 檔案系統的掛載目標或複寫組態時,Amazon EFS 會再次為您建立服務連結角色。
編輯 Amazon EFS 的服務連結角色
Amazon EFS 不允許您編輯AWSServiceRoleForAmazonElasticFileSystem
服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需更多資訊,請參閱 IAM 使用者指南中的編輯服務連結角色。
刪除 Amazon EFS 的服務連結角色
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
注意
若 Amazon EFS 服務在您試圖刪除資源時正在使用該角色,刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
若要刪除亞馬遜 EFS 資源AWSServiceRoleForAmazonElasticFileSystem
完成下列步驟 EFS 以刪除AWSServiceRoleForAmazonElasticFileSystem. 如需詳細程序,請參閱清理資源並保護您的 AWS 帳戶。
-
在 Amazon EC2 執行個體上,卸載 Amazon EFS 檔案系統。
-
刪除 Amazon EFS 檔案系統。
-
刪除檔案系統的自訂安全性群組。
警告
若您使用虛擬私有雲 (VPC) 的預設安全群組,請勿刪除該安全群組。
使用 IAM 手動刪除服務連結角色
使用 IAM 主控台、AWS CLI 或 AWS API 來刪除 AWSServiceRoleForAmazonElasticFileSystem 服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色。