將服務連結角色用於 AWS 最終使用者傳訊社交 - AWS 最終使用者傳訊社交

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將服務連結角色用於 AWS 最終使用者傳訊社交

AWS 最終使用者傳訊社交使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是 IAM 角色的唯一類型,直接連結至 AWS 使用者傳訊社交。服務連結角色由 AWS 使用者傳訊社交預先定義,並包含服務 AWS 代表您呼叫其他服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 AWS 最終使用者傳訊社交,因為您不必手動新增必要的許可。 AWS 最終使用者傳訊社交會定義其服務連結角色的許可,除非另有定義,否則只有 AWS 最終使用者傳訊社交可以擔任其角色。定義的許可包括信任政策和許可政策,該許可政策無法連接到任何其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 AWS 終端使用者傳訊社交資源,因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊,請參閱服務連結角色欄中AWS 與 IAM 搭配使用的服務,並尋找具有 Yes 的服務。選擇具有連結的,以檢視該服務的服務連結角色文件。

AWS 最終使用者傳訊社交的服務連結角色許可

AWS 最終使用者傳訊社交使用名為 AWSServiceRoleForSocialMessaging 的服務連結角色 – 發佈指標並提供社交訊息傳送的洞見。

The AWSServiceRoleForSocialMessaging 服務連結角色信任下列 服務擔任該角色:

  • social-messaging.amazonaws.com

名為 AWSSocialMessagingServiceRolePolicy 的角色許可政策允許 AWS 使用者傳訊社交在指定的資源上完成下列動作:

  • 動作:all AWS resources in the AWS/SocialMessaging namespace. 上的 "cloudwatch:PutMetricData"

您必須設定許可,以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可

如需政策的更新,請參閱 AWS 受 AWS 管政策的使用者傳訊社交更新

為 AWS 最終使用者傳訊社交建立服務連結角色

您可以使用 IAM 主控台,以 AWSEndUserMessagingSocial 指標使用案例建立服務連結角色。在 AWS CLI 或 AWS API 中,使用服務名稱建立social-messaging.amazonaws.com服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的建立服務連結角色。如果您刪除此服務連結角色,您可以使用此相同的程序以再次建立該角色。

您可以使用下列 AWS CLI 命令為 AWS 最終使用者傳訊社交建立服務連結角色:

aws iam create-service-linked-role --aws-service-name social-messaging.amazonaws.com

編輯 AWS 最終使用者傳訊社交的服務連結角色

AWS 使用者傳訊社交不允許您編輯 AWSServiceRoleForSocialMessaging 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。不過,您可以使用 IAM 編輯角色的描述。如需詳細資訊,請參閱 IAM 使用者指南中的編輯服務連結角色

刪除 AWS 最終使用者傳訊社交的服務連結角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。

注意

如果您嘗試刪除資源時, AWS 使用者傳訊社交服務正在使用 角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

若要移除 AWSServiceRoleForSocialMessaging 使用的 AWS 終端使用者傳訊社交資源
  1. 呼叫 list-linked-whatsapp-business-accounts API 以查看您擁有的資源。

  2. 針對每個連結的 Whats 應用程式商業帳戶,呼叫 disassociate-whatsapp-business-account API 以從 SocialMessaging 服務中移除資源。

  3. 再次呼叫 API list-linked-whatsapp-business-accounts 以確認未傳回任何資源。

使用 IAM 手動刪除服務連結角色

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForSocialMessaging 服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的刪除服務連結角色

AWS 最終使用者傳訊社交服務連結角色的支援區域

AWS 使用者傳訊社交支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊,請參閱AWS 區域與端點