本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
將服務連結角色用於 Amazon 受管的 Grafana
Amazon 受管的 Grafana 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是一種獨特的 IAM 角色類型,可直接連結至 Amazon 受管的 Grafana。服務連結角色由 Amazon Managed Grafana 預先定義,並包含服務代表您呼叫其他 AWS 服務所需的所有許可。
服務連結角色可讓您輕鬆設定 Amazon Managed Grafana,因為您不必手動新增必要的許可。Amazon 受管的 Grafana 會定義其服務連結角色的許可,除非另有定義,否則只有 Amazon 受管的 Grafana 可以擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。
您必須先刪除服務連結角色的相關資源,才能將其刪除。這樣可以保護您的 Amazon 受管 Grafana 資源,因為您不會意外移除存取資源的權限。
如需支援服務連結角色之其他服務的相關資訊,請參閱可搭配 IAM 運作的AWS 服務,並尋找 Service-linked roles (服務連結角色) 資料行中顯示為 Yes (是) 的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
Amazon 受管的 Grafana 服務連結角色許可
Amazon 受管的 Grafana 使用名為的服務連結角色 AmazonManagedGrafana— Amazon 受管的 Grafana 使用此角色在客戶帳戶中建立和設定資源,例如 ENI 或秘密管理員機密。服 AmazonManagedGrafana 務連結角色會信任下列服務擔任該角色:
-
grafana.amazonaws.com
AmazonManagedGrafana 服務連結角色會附加至AmazonGrafanaServiceLinkedRolePolicy
策略。如需更新此政策,請參閱「Amazon 受管的 Grafana 受管政策更新 AWS」。
角色許可政策允許 Amazon 受管的 Grafana 在指定的資源上完成下列動作。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:CreateNetworkInterface", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "AmazonGrafanaManaged" ] } } }, { "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "Null": { "aws:RequestTag/AmazonGrafanaManaged": "false" } } }, { "Effect": "Allow", "Action": "ec2:DeleteNetworkInterface", "Resource": "*", "Condition": { "Null": { "ec2:ResourceTag/AmazonGrafanaManaged": "false" } } } ] }
您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可。
為 Amazon 管理的 Grafana 創建服務鏈接角色
您不需要手動建立一個服務連結角色。當您 CreateWorkspace 使用、或 AWS API 呼叫時 AWS Management Console,Amazon 受管的 Grafana 會為您建立服務連結角色。 VpcConfiguration AWS CLI
重要
此服務連結角色可以顯示在您的帳戶,如果您於其他服務中完成一項動作時,可以使用支援此角色的功能。此外,如果您在 2022 年 11 月 30 日之前使用 Amazon 受管的 Grafana 服務,那麼該服務開始支援服務連結的角色,那麼 Amazon 管理 Grafana 就會在您的帳戶中建立這個角色。 AmazonManagedGrafana 若要進一步了解,請參閱我的 IAM 帳戶中出現的新角色。
若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您撥打電話 CreateWorkspace 時 VpcConfiguration,Amazon 託管 Grafana 會再次為您創建服務鏈接角色。
您也可以使用 IAM 主控台,透過 Grafana 使用案例建立服務連結角色。在 AWS CLI 或 AWS API 中,使用grafana.amazonaws.com
服務名稱建立服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的「建立服務連結角色」。如果您刪除此服務連結角色,您可以使用此相同的程序以再次建立該角色。
編輯 Amazon 受管的服務連結角色
Amazon 受管的 Grafana 不允許您編輯 AmazonManagedGrafana 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱 IAM 使用者指南中的編輯服務連結角色。
刪除 Amazon 受管的 Grafana 的服務連結角色
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
注意
如果您嘗試刪除資源時,Amazon 受管 Grafana 服務正在使用該角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
若要刪除 Amazon 受管的 Grafana 資源使用 AmazonManagedGrafana
-
導覽至主控台中的
Region
[所有工作區] 檢 AWS 視。 -
刪除中的所有工作區
Region
。您必須檢查每個工作區的單選按鈕,然後選擇「所有工作區」視圖右上角的「刪除」按鈕。重複刪除每個工作區,直到從中刪除所有工作區Region
。如需有關刪除 Amazon 受管 Grafana 中工作區的詳細資訊,請參閱本使用者指南中的刪除工作區主題。
注意
針對每個擁有工作區的 AWS 區域 位置重複此程序。您必須先刪除所有區域中的所有工作區,才能刪除服務連結角色。
使用 IAM 手動刪除服務連結角色
使用 IAM 主控台或 AWS API 刪除 AmazonManagedGrafana服務連結角色。 AWS CLI如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色。
支援 Amazon 受管的 Grafana 服務連結角色區域
Amazon 受管的 Grafana 支援在提供服務的所有區域使用服務連結角色。如需詳細資訊,請參閱 AWS 區域與端點。