Amazon 的服務連結角色 MWAA - Amazon Managed Workflows for Apache Airflow

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon 的服務連結角色 MWAA

Amazon Managed Workflows for Apache Airflow 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 Amazon 的唯一IAM角色類型MWAA。服務連結角色由 Amazon 預先定義MWAA,並包含服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您MWAA更輕鬆地設定 Amazon,因為您不必手動新增必要的許可。Amazon 會MWAA定義其服務連結角色的許可,除非另有定義,否則只有 Amazon MWAA可以擔任其角色。定義的許可包含信任政策和許可政策,而該許可政策不能連接至任何其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 Amazon MWAA 資源,因為您不會不小心移除存取資源的許可。

如需支援服務連結角色的其他 服務的資訊,請參閱AWS 服務連結角色欄中的 服務,IAM並尋找具有 Yes 的服務。 選擇具有連結的,以檢視該服務的服務連結角色文件。

Amazon 的服務連結角色許可 MWAA

Amazon MWAA使用名為 的服務連結角色 AWSServiceRoleForAmazonMWAA – 在您的帳戶中建立的服務連結角色會授予 Amazon 下列 AWS 服務的MWAA存取權:

  • Amazon CloudWatch Logs (CloudWatch Logs) – 為 Apache Airflow 日誌建立日誌群組。

  • Amazon CloudWatch (CloudWatch) – 將與您的環境及其基礎元件相關的指標發佈至您的帳戶。

  • Amazon Elastic Compute Cloud (Amazon EC2) – 建立下列資源:

    • 中受 AWS管 Amazon Aurora PostgreSQL 資料庫叢集VPC的 Amazon VPC端點,供 Apache Airflow 排程器工作者使用。

    • 如果您選擇 Apache Airflow Web 伺服器的私有網路選項,則啟用 Web 伺服器網路存取的額外 Amazon VPC端點。

    • Amazon 中的彈性網路界面 (ENIs)VPC,以啟用對 Amazon 中託管 AWS 資源的網路存取VPC。

下列信任政策允許服務主體擔任服務連結角色。Amazon 的服務主體MWAAairflow.amazonaws.com如 政策所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "airflow.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

名為 的角色許可政策AmazonMWAAServiceRolePolicy可讓 Amazon 對指定的資源MWAA完成下列動作:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group:airflow-*:*" }, { "Effect": "Allow", "Action": [ "ec2:AttachNetworkInterface", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:DetachNetworkInterface" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:CreateVpcEndpoint", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpoint", "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "Null": { "aws:ResourceTag/AmazonMWAAManaged": false } } }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:ModifyVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:subnet/*" ] }, { "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" }, "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/MWAA" ] } } } ] }

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱IAM《 使用者指南》中的服務連結角色許可

為 Amazon 建立服務連結角色 MWAA

您不需要手動建立一個服務連結角色。當您使用 AWS Management Console、 AWS CLI或 建立新的 Amazon MWAA環境時 AWS API,Amazon 會為您MWAA建立服務連結角色。

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您建立另一個環境時,Amazon 會再次為您MWAA建立服務連結角色。

編輯 Amazon 的服務連結角色 MWAA

Amazon MWAA不允許您編輯 AWSServiceRoleForAmazonMWAA 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱IAM《 使用者指南》中的編輯服務連結角色

刪除 Amazon 的服務連結角色 MWAA

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。

當您刪除 Amazon MWAA環境時,Amazon 會MWAA刪除其做為服務一部分而使用的所有相關資源。不過,您必須先等待 Amazon MWAA完成刪除您的環境,然後再嘗試刪除服務連結角色。如果您在 Amazon 刪除環境之前MWAA刪除服務連結角色,Amazon MWAA可能無法刪除所有環境的關聯資源。

使用 IAM 手動刪除服務連結角色

使用 IAM 主控台 AWS CLI、 或 AWS API來刪除 AWSServiceRoleForAmazonMWAA服務連結角色。如需詳細資訊,請參閱IAM《 使用者指南》中的刪除服務連結角色

Amazon MWAA服務連結角色支援的區域

Amazon MWAA支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊,請參閱 Amazon Managed Workflows for Apache Airflow 端點和配額

政策更新

變更 描述 日期

Amazon MWAA更新其服務連結角色許可政策

AmazonMWAAServiceRolePolicy – Amazon MWAA會更新其服務連結角色的許可政策,以授予 Amazon MWAA許可,將與服務基礎資源相關的其他指標發佈至客戶帳戶。這些新指標發佈於 AWS/MWAA

2022 年 11 月 18 日

Amazon MWAA開始追蹤變更

Amazon MWAA開始追蹤其 AWS 受管服務連結角色許可政策的變更。

2022 年 11 月 18 日