使用 Amazon FSx 的服務連結角色 - FSx for Lustre

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 Amazon FSx 的服務連結角色

Amazon FSx 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 Amazon FSx 的唯一 IAM 角色類型。Amazon FSx 預先定義服務連結角色,並包含服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您輕鬆設定 Amazon FSx,因為您不必手動新增必要的許可。Amazon FSx 會定義其服務連結角色的許可,除非另有定義,否則只有 Amazon FSx 可以擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。這樣可以保護您的 Amazon FSx 資源,因為您無法意外移除存取資源的權限。

如需關於支援服務連結角色的其他服務資訊,請參閱《可搭配 IAM 運作的AWS 服務》,尋找服務連結角色欄中顯示為是的服務。選擇具有連結的,以檢視該服務的服務連結角色文件。

適用於 Amazon FSx 的服務連結角色許可

Amazon FSx 使用兩個名為AWSServiceRoleForAmazonFSxAWSServiceRoleForFSxS3Access_fs-01234567890在您的帳戶中執行特定動作的服務連結角色。這些動作的範例包括為 VPC 中的檔案系統建立彈性網路界面,以及存取 Amazon S3 儲存貯體中的資料儲存庫。對於AWSServiceRoleForFSxS3Access_fs-01234567890,此服務連結角色是為您建立的每個連結至 S3 儲存貯體的 Lustre 檔案系統的 Amazon FSx 建立。

AWSServiceRoleForAmazonFSx 權限詳情

對於AWSServiceRoleForAmazonFSx,角色許可政策允許 Amazon FSx 代表使用者在所有適用的 AWS 資源上完成以下管理動作:

如需此政策的更新,請參閱 亞馬遜 SxServiceRolePolicy

注意

所有 Amazon FSx 檔案系統類型都會使用 AWSServiceRoleForAmazonFSx 此功能;列出的某些許可不適用 FSx for Lustre。

  • ds— 允許 Amazon FSx 檢視、授權和取消授權目錄中的應用程式 AWS Directory Service 。

  • ec2— 允許 Amazon FSx 執行以下操作:

    • 檢視、建立和取消與 Amazon FSx 檔案系統相關聯的網路界面的關聯。

    • 檢視與 Amazon FSx 檔案系統關聯的一或多個彈性 IP 地址。

    • 檢視與 Amazon FSx 檔案系統相關聯的 Amazon VPC、安全群組和子網路。

    • 為可與 VPC 搭配使用的所有安全群組提供增強的安全群組驗證。

    • 建立 AWS授權使用者在網路介面上執行特定作業的權限。

  • cloudwatch— 允許 Amazon FSx 將指標資料點發佈到 AWS/FSx 命名空間 CloudWatch 下方。

  • route53— 允許 Amazon FSx 將 Amazon VPC 與私有託管區域相關聯。

  • logs— 允許 Amazon FSx 描述和寫入 CloudWatch 日誌串流。這樣使用者可以將 FSx 適用於 Windows 檔案伺服器檔案系統的檔案存取稽核記錄傳送至 CloudWatch 記錄資料流。

  • firehose— 允許 Amazon FSx 描述和寫入 Amazon 數據 Firehose 交付流。這樣使用者就可以將 FSx 適用於 Windows 檔案伺服器檔案系統的檔案存取稽核日誌發佈到 Amazon 資料 Firehose 交付串流。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CreateFileSystem", "Effect": "Allow", "Action": [ "ds:AuthorizeApplication", "ds:GetAuthorizedApplicationDetails", "ds:UnauthorizeApplication", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DescribeAddresses", "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVPCs", "ec2:DisassociateAddress", "ec2:GetSecurityGroupsForVpc", "route53:AssociateVPCWithHostedZone" ], "Resource": "*" }, { "Sid": "PutMetrics", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/FSx" } } }, { "Sid": "TagResourceNetworkInterface", "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": "AmazonFSx.FileSystemId" } } }, { "Sid": "ManageNetworkInterface", "Effect": "Allow", "Action": [ "ec2:AssignPrivateIpAddresses", "ec2:ModifyNetworkInterfaceAttribute", "ec2:UnassignPrivateIpAddresses" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "Null": { "aws:ResourceTag/AmazonFSx.FileSystemId": "false" } } }, { "Sid": "ManageRouteTable", "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:ReplaceRoute", "ec2:DeleteRoute" ], "Resource": [ "arn:aws:ec2:*:*:route-table/*" ], "Condition": { "StringEquals": { "aws:ResourceTag/AmazonFSx": "ManagedByAmazonFSx" } } }, { "Sid": "PutCloudWatchLogs", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/fsx/*" }, { "Sid": "ManageAuditLogs", "Effect": "Allow", "Action": [ "firehose:DescribeDeliveryStream", "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": "arn:aws:firehose:*:*:deliverystream/aws-fsx-*" } ] }

對此政策的任何更新將在中進行說明Amazon FSx 更新 AWS 受管政策

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可。

AWSServiceRoleForFSxS3Access 權限詳情

對於AWSServiceRoleForFSxS3Access_file-system-id,角色許可政策允許 Amazon FSx 在託管用於 Lustre 檔案系統的 Amazon FSx 資料儲存庫的 Amazon S3 儲存貯體上完成以下動作。

  • s3:AbortMultipartUpload

  • s3:DeleteObject

  • s3:Get*

  • s3:List*

  • s3:PutBucketNotification

  • s3:PutObject

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可

為 Amazon FSx 建立服務連結角色

您不需要手動建立一個服務連結角色。當您在 AWS Management Console、或 AWS API 中建立檔案系統時 AWS CLI,Amazon FSx 會為您建立服務連結角色。

重要

此服務連結角色可以顯示在您的帳戶,如果您於其他服務中完成一項動作時,可以使用支援此角色的功能。若要進一步了解,請參閱我的 IAM 帳戶中出現的新角色

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您建立檔案系統時,Amazon FSx 會再次為您建立服務連結角色。

編輯 Amazon FSx 的服務連結角色

Amazon FSx 不允許您編輯這些服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱 IAM 使用者指南中的編輯服務連結角色

刪除 Amazon FSx 的服務連結角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。不過,您必須先刪除所有檔案系統和備份,才能手動刪除服務連結角色。

注意

如果您嘗試刪除資源時,Amazon FSx 服務正在使用該角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

使用 IAM 手動刪除服務連結角色

使用 IAM 主控台、IAM CLI 或 IAM API 刪除 AWSServiceRoleForAmazonFSx服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

支援 Amazon FSx 服務連結角色的區域

Amazon FSx 支援在提供服務的所有區域使用服務連結角色。如需詳細資訊,請參閱 AWS 區域與端點