將服務連結角色用於 Amazon Lightsail - Amazon Lightsail

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將服務連結角色用於 Amazon Lightsail

Amazon Lightsail 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是一種獨特的 IAM 角色類型,可直接連結至 Amazon Lightsail。服務連結角色由 Amazon Lightsail 預先定義,並包含 Lightsail 代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 Amazon Lightsail,因為您不必手動新增必要的許可。Amazon Lightsail 會定義其服務連結角色的許可,除非另有定義,否則只有 Amazon Lightsail 可以擔任其角色。定義的許可包含信任政策和許可政策,這些政策不能附接至任何其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。這樣可以保護您的 Amazon Lightsail 資源,因為您無法意外移除存取資源的權限。

如需支援服務連結角色其他服務的資訊,請參閱可搭配 IAM 運作的 AWS 服務,並尋找 Service-Linked Role (服務連結角色) 欄顯示 Yes (是) 的服務。選擇具有連結的 Yes (是),以檢視該服務的服務連結角色文件。

Amazon Lightsail 的服務連結角色許可

Amazon Lightsail 使用名為 AWSServiceRoleForLightsail— 角色的服務連結角色,將 Lightsail 執行個體和區塊儲存磁碟快照匯出到 Amazon 彈性運算雲端 (Amazon EC2),並從 Amazon Simple Storage Service (Amazon S3) 取得目前帳戶層級區塊公開存取組態。

服 AWSServiceRoleForLightsail 務連結角色會信任下列服務擔任該角色:

  • lightsail.amazonaws.com

角色許可政策允許 Amazon Lightsail 在指定的資源上完成下列動作:

  • 動作:ec2:CopySnapshot在所有 AWS 資源上。

  • 動作:ec2:DescribeSnapshots在所有 AWS 資源上。

  • 動作:ec2:CopyImage在所有 AWS 資源上。

  • 動作:ec2:DescribeImages在所有 AWS 資源上。

  • 動作:cloudformation:DescribeStacks在所有 AWS AWS CloudFormation 堆疊上。

  • 動作:s3:GetAccountPublicAccessBlock在所有 AWS 資源上。

服務連結角色許可

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立或編輯服務連結角色的說明。

允許 IAM 實體建立特定服務連結角色

將下列政策新增至需要建立服務連結角色的 IAM 實體。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*", "Condition": {"StringLike": {"iam:AWSServiceName": "lightsail.amazonaws.com"}} }, { "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*" } ] }

若要允許 IAM 實體建立任何服務連結角色

將下列陳述式新增至需要建立服務連結角色的 IAM 實體的許可政策,或包含所需政策的任何服務角色。此政策會見政策連接至角色。

{ "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/*" }

若要允許 IAM 實體編輯任何服務連結角色的說明

將下列陳述式新增至需要編輯服務連結角色說明或任何服務角色的 IAM 實體的許可政策。

{ "Effect": "Allow", "Action": "iam:UpdateRoleDescription", "Resource": "arn:aws:iam::*:role/aws-service-role/*" }

若要允許 IAM 實體刪除特定服務連結角色

將下列陳述式新增至需要刪除服務連結角色的 IAM 實體的許可政策。

{ "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*" }

允許 IAM 實體刪除任何服務角色

將下列陳述式新增至需要刪除服務連結角色或任何服務角色的 IAM 實體的許可政策。

{ "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/*" }

或者,您可以使用 AWS 受管理的策略來提供對服務的完整存取權。

為 Amazon Lightsail 建立服務連結角色

您不需要手動建立一個服務連結角色。當您將 Lightsail 執行個體或區塊儲存磁碟快照匯出至 Amazon EC2,或在、或 AWS API 中建立或更新 Lightsail 儲存貯體時 AWS CLI,Amazon Lightsail 會為您建立服務連結角色。 AWS AWS Management Console

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您將 Lightsail 執行個體或區塊儲存磁碟快照匯出至 Amazon EC2,或建立或更新 Lightsail 儲存貯體時,Amazon Lightsail 會再次為您建立服務連結角色。

重要

您必須設定 IAM 許可,才能允許 Amazon Lightsail 建立服務連結角色。若要這樣做,請完成服務連結角色許可區段中的步驟。

編輯服務連結角色

Amazon Lightsail 不允許您編輯 AWSServiceRoleForLightsail 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需更多資訊,請參閱 IAM 使用者指南中的編輯服務連結角色

刪除 Amazon Lightsail 的服務連結角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。不過,您必須確認沒有任何 Amazon Lightsail 執行個體或磁碟快照處於擱置中的複製狀態,才能刪除 AWSServiceRoleForLightsail服務連結角色。如需詳細資訊,請參閱將快照匯出至 Amazon EC2

使用 IAM 手動刪除服務連結角色

使用 IAM 主控台或 AWS API 刪除 AWSServiceRoleForLightsail 服務連結角色。 AWS CLI如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

支援亞 Amazon Lightsail 服務連結角色的區域

Amazon Lightsail 支援在提供服務的所有區域中使用服務連結角色。如需有關 Lightsail 可在其中使用的區域的詳細資訊,請參閱 Amazon Lightsail 區域。