Amazon MWAA 的服務連結角色 - Amazon Managed Workflows for Apache Airflow

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon MWAA 的服務連結角色

適用於 Apache 氣流的 Amazon 受管工作流程使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 Amazon MWAA 的唯一 IAM 角色類型。Amazon MWAA 預先定義服務連結角色,包含服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 Amazon MWAA,因為您不必手動新增必要的許可。Amazon MWAA 會定義其服務連結角色的許可,除非另有定義,否則只有 Amazon MWAA 可以擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。這樣可以保護您的 Amazon MWAA 資源,因為您無法意外移除存取資源的權限。

如需支援服務連結角色之其他服務的相關資訊,請參閱可搭配 IAM 運作的AWS 服務,並尋找 Service-linked roles (服務連結角色) 資料行中顯示為 Yes (是) 的服務。選擇具有連結的,以檢視該服務的服務連結角色文件。

Amazon MWAA 的服務連結角色許可

Amazon MWAA 使用名為的服務連結角色 AWSServiceRoleForAmazonMWAA — 在您帳戶中建立的服務連結角色會授予 Amazon MWAA 存取下列服務的權限: AWS

  • Amazon CloudWatch 日誌 (CloudWatch 日誌) — 建立 Apache 氣流日誌的日誌群組。

  • Amazon CloudWatch (CloudWatch) — 將與您的環境及其基礎元件相關的指標發佈到您的帳戶。

  • Amazon Elastic Compute Cloud (Amazon EC2)-創建以下資源:

下列信任原則可讓服務主體擔任服務連結角色。Amazon MWAA 的服務主體airflow.amazonaws.com如本政策所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "airflow.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

名為的角色許可政策AmazonMWAAServiceRolePolicy允許 Amazon MWAA 對指定的資源完成下列動作:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group:airflow-*:*" }, { "Effect": "Allow", "Action": [ "ec2:AttachNetworkInterface", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:DetachNetworkInterface" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:CreateVpcEndpoint", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpoint", "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "Null": { "aws:ResourceTag/AmazonMWAAManaged": false } } }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:ModifyVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:subnet/*" ] }, { "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" }, "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/MWAA" ] } } } ] }

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可

為 Amazon MWAA 建立服務連結角色

您不需要手動建立一個服務連結角色。當您使用 AWS Management Console、或 AWS API 建立新的 Amazon MWAA 環境時 AWS CLI,Amazon MWAA 會為您建立服務連結角色。

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您建立其他環境時,Amazon MWAA 會再次為您建立服務連結角色。

編輯 Amazon MWAA 的服務連結角色

Amazon MWAA 不允許您編輯 AWSServiceRoleForAmazonMWAA 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱 IAM 使用者指南中的編輯服務連結角色

刪除 Amazon MWAA 的服務連結角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。

當您刪除 Amazon MWAA 環境時,Amazon MWAA 會刪除其作為服務一部分使用的所有關聯資源。不過,您必須等待 Amazon MWAA 完成刪除環境,才能嘗試刪除服務連結角色。如果您在 Amazon MWAA 刪除環境之前刪除服務連結角色,Amazon MWAA 可能無法刪除環境的所有相關資源。

使用 IAM 手動刪除服務連結角色

使用 IAM 主控台或 AWS API 刪除 AWSServiceRoleForAmazonMWAA服務連結角色。 AWS CLI如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

支援 Amazon MWAA 服務連結角色的區域

Amazon MWAA 支援在服務提供服務的所有區域使用服務連結角色。如需詳細資訊,請參閱適用於 Apache 氣流端點和配額的 Amazon 受管工作流程。

政策更新

變更 描述 日期

Amazon MWAA 更新其服務連結角色許可政策

AmazonMWAAServiceRolePolicy— Amazon MWAA 更新其服務連結角色的許可政策,以授與 Amazon MWAA 將與服務基礎資源相關的其他指標發佈到客戶帳戶的權限。這些新量度會在 AWS/MWAA

2022 年 11 月 18 日

Amazon MWAA 開始追蹤變更

Amazon MWAA 開始追蹤其 AWS 受管服務連結角色權限政策的變更。

2022 年 11 月 18 日