使用 AWS Panorama 的服務連結角色 - AWS Panorama

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 AWS Panorama 的服務連結角色

AWS Panorama 使用 AWS Identity and Access Management (IAM) 服務連結的角色。服務連結角色是直接連結至 AWS Panorama 的一種特殊 IAM 角色類型。服務連結角色由 AWS Panorama 預先定義,且內含該服務代您呼叫其他 AWS 服務所需的所有許可。

服務連結的角色可讓設定 AWS Panorama 更為簡單,因為您不必手動新增必要的許可。AWS Panorama​ 定義其服務連結角色的許可,除非另有定義,否則僅有 AWS Panorama 可以擔任其角色。定義的許可包含信任政策和許可政策,並且該許可政策不能附加到任何其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。如此可保護您 AWS Panorama 的資源,避免您不小心移除資源的存取許可。

如需關於支援服務連結角色的其他服務的資訊,請參閱可搭配 IAM 運作的 AWS 服務,尋找 Service-Linked Role (服務連結角色) 欄中顯示為 Yes (是) 的服務。選擇具有連結的 Yes (是),以檢視該服務的服務連結角色文件。

AWS Panorama 的服務連結角色許可

AWS Panorama使用名為 的服務連結角色適用於安全服務— 允許 AWS Panorama 管理 AWS IoT、AWS Secrets Manager 和 AWS Panorama 中的資源。

AWSServiceRoleForAWSServiceRoleForAWSServiceRole 服務連結角色信任下列服務擔任該角色:

  • panorama.amazonaws.com

角色許可政策允許 AWS Panorama 完成以下動作:

  • 監控AWS Panorama資源

  • Manage (管理)AWS IoT資源AWS Panorama設備

  • 存取AWS Secrets Manager獲取相機憑據的祕密

如需完整的權限清單,查看自動銷售服務策略策略在 IAM 主控台。

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可

為 AWS Panorama 建立服務連結角色

您不需要手動建立一個服務連結角色。當您在AWS Management Console,AWS CLI,或AWSAPI,AWS Panorama會為您建立服務連結角色。

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。註冊裝置時,AWS Panorama會再次為您建立服務連結角色。

為 AWS Panorama 編輯服務連結角色

AWS Panorama不允許您編輯 AWSServiceRoleForAWSServiceRoleForAWSServiceRoleForAWSServiceRole 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱《IAM 使用者指南》中的編輯服務連結角色

為 AWS Panorama 刪除服務連結角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。

刪除AWS Panorama資源時,請使用本指南以下各節的程序。

注意

若 AWS Panorama 服務在您試圖刪除資源時正在使用該角色,刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

若要刪除 AWSServiceRoleForAWSServiceRoleForAWSServiceRoleForAWSServiceRoleForAWSServiceRole 服務連結角色,請AWS CLI,或AWSAPI。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

AWS Panorama 服務連結角色的支援區域

AWS Panorama 在所有提供服務的區域中支援使用服務連結的角色。如需詳細資訊,請參閱「」AWS區域與端點