使用 Amazon 的服務連結角色 FSx - Amazon FSx for Windows File Server

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 Amazon 的服務連結角色 FSx

Amazon FSx for Windows File Server 使用 AWS Identity and Access Management (IAM) 服務連結角色 。服務連結角色是直接連結至 Amazon 的唯一IAM角色類型FSx。服務連結角色由 Amazon 預先定義,FSx並包含服務 AWS 代表您呼叫其他服務所需的所有許可。

服務連結角色可讓您FSx更輕鬆地設定 Amazon,因為您不需要手動新增必要的許可。Amazon FSx會定義其服務連結角色的許可,除非另有定義,否則只有 Amazon FSx可以擔任其角色。定義的許可包括信任政策和許可政策,該許可政策無法連接到任何其他IAM實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 Amazon FSx 資源,因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊,請參閱AWS 服務連結角色欄中的 服務,IAM並尋找具有的服務。 選擇具有連結的,以檢視該服務的服務連結角色文件。

Amazon 的服務連結角色許可 FSx

Amazon FSx使用名為 的服務連結角色 AWSServiceRoleForAmazonFSx – 在您的帳戶中執行特定動作,例如在 中為您的檔案系統建立彈性網路介面VPC。

角色許可政策允許 Amazon FSx在所有適用的 AWS 資源上完成下列動作:

您無法將 A mazonFSxServiceRolePolicy 連接至IAM實體。此政策會連接至服務連結角色,FSx允許 代表您管理 AWS 資源。如需詳細資訊,請參閱使用 Amazon 的服務連結角色 FSx

如需此政策的更新,請參閱 亞馬遜 SxServiceRolePolicy

此政策會授予管理許可,FSx允許 代表使用者管理 AWS 資源。

許可詳細資訊

mazonFSxServiceRolePolicy 角色許可是由 A mazonFSxServiceRolePolicy AWS 受管政策定義。mazonFSxServiceRolePolicy 具有下列許可:

注意

所有 Amazon FSx 檔案系統類型mazonFSxServiceRolePolicy 都會使用 ;某些列出的許可可能不適用於 Windows FSx 的 。

  • ds – 允許 FSx 檢視、授權和未授權 AWS Directory Service 目錄中的應用程式。

  • ec2 – 允許 FSx執行下列動作:

    • 檢視、建立和取消關聯與 Amazon FSx 檔案系統相關聯的網路介面。

    • 檢視與 Amazon FSx 檔案系統相關聯的一或多個彈性 IP 地址。

    • 檢視與 Amazon FSx 檔案系統相關聯的 Amazon 、VPCs安全群組和子網路。

    • 為所有可與 搭配使用的安全群組提供增強型安全群組驗證VPC。

    • 為 AWS授權使用者建立許可,以在網路介面上執行特定操作。

  • cloudwatch – 允許 FSx將指標資料點發佈至 AWS/FSx 命名空間 CloudWatch 下。

  • route53 – 允許 Amazon VPC與私有託管區域建立FSx關聯。

  • logs – 允許 FSx描述和寫入 CloudWatch Logs 日誌串流。這是為了讓使用者可以將FSx適用於 Windows File Server 檔案系統的檔案存取稽核日誌傳送至 CloudWatch Logs 串流。

  • firehose – 允許 FSx 描述和寫入 Amazon Data Firehose 交付串流。如此使用者才能將FSx適用於 Windows File Server 檔案系統的檔案存取稽核日誌發佈至 Amazon Data Firehose 交付串流。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CreateFileSystem", "Effect": "Allow", "Action": [ "ds:AuthorizeApplication", "ds:GetAuthorizedApplicationDetails", "ds:UnauthorizeApplication", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DescribeAddresses", "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVPCs", "ec2:DisassociateAddress", "ec2:GetSecurityGroupsForVpc", "route53:AssociateVPCWithHostedZone" ], "Resource": "*" }, { "Sid": "PutMetrics", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/FSx" } } }, { "Sid": "TagResourceNetworkInterface", "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": "AmazonFSx.FileSystemId" } } }, { "Sid": "ManageNetworkInterface", "Effect": "Allow", "Action": [ "ec2:AssignPrivateIpAddresses", "ec2:ModifyNetworkInterfaceAttribute", "ec2:UnassignPrivateIpAddresses" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "Null": { "aws:ResourceTag/AmazonFSx.FileSystemId": "false" } } }, { "Sid": "ManageRouteTable", "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:ReplaceRoute", "ec2:DeleteRoute" ], "Resource": [ "arn:aws:ec2:*:*:route-table/*" ], "Condition": { "StringEquals": { "aws:ResourceTag/AmazonFSx": "ManagedByAmazonFSx" } } }, { "Sid": "PutCloudWatchLogs", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/fsx/*" }, { "Sid": "ManageAuditLogs", "Effect": "Allow", "Action": [ "firehose:DescribeDeliveryStream", "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": "arn:aws:firehose:*:*:deliverystream/aws-fsx-*" } ] }

此政策的任何更新都會在 中說明Amazon FSx 更新 AWS 受管政策

您必須設定許可,以允許IAM實體 (例如使用者、群組或角色) 建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南 中的服務連結角色許可

為 Amazon 建立服務連結角色 FSx

您不需要手動建立一個服務連結角色。當您在 AWS Management Console、 IAM CLI或 IAM 中建立檔案系統時API,Amazon 會為您FSx建立服務連結角色。

重要

此服務連結角色可以顯示在您的帳戶,如果您於其他服務中完成一項動作時,可以使用支援此角色的功能。若要進一步了解,請參閱我的IAM帳戶 中出現的新角色

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您建立檔案系統時,Amazon 會再次為您FSx建立服務連結角色。

編輯 Amazon 的服務連結角色 FSx

Amazon FSx不允許您編輯服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。不過,您可以使用 編輯角色的描述IAM。如需詳細資訊,請參閱 IAM 使用者指南 中的編輯服務連結角色

刪除 Amazon 的服務連結角色 FSx

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。不過,您必須先刪除所有檔案系統和備份,才能手動刪除服務連結角色。

注意

如果嘗試刪除資源時 Amazon FSx服務正在使用角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

使用 手動刪除服務連結角色 IAM

使用IAM主控台CLI、 IAM 或 IAMAPI刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南 中的刪除服務連結角色

Amazon FSx服務連結角色的支援區域

Amazon FSx支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊,請參閱 AWS 區域與端點