本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 的服務連結角色 Systems Manager
AWS Systems Manager 使用 AWS Identity and Access Management (IAM) 服務連結角色 。服務連結角色是直接連結至 的唯一IAM角色類型 Systems Manager。 服務連結角色由 預先定義 Systems Manager 並包含服務 AWS 服務 代表您呼叫其他 所需的所有許可。
注意
服務角色與服務連結角色不同。服務角色是一種 AWS Identity and Access Management (IAM) 角色類型,可授予 許可, AWS 服務 讓服務可以存取 AWS 資源。只有幾個 Systems Manager 案例需要服務角色。當您建立 Systems Manager 的服務角色時,您可以選擇要授予的許可,以便它能夠存取或與其他 AWS 資源互動。
服務連結角色會進行設定 Systems Manager 更輕鬆,因為您不需要手動新增必要的許可。Systems Manager 會定義其服務連結角色的許可,除非另有定義,否則僅限 Systems Manager 可以擔任其角色。定義的許可包括信任政策和許可政策,該許可政策無法連接到任何其他IAM實體。
您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 Systems Manager 資源,因為您不會不小心移除存取 資源的許可。
注意
對於混合雲端和多雲端環境中的非EC2節點,您需要一個額外的IAM角色,允許這些機器與 Systems Manager 服務。這是 IAM的服務角色 Systems Manager。 此角色會將 AWS Security Token Service (AWS STS) AssumeRole信任授予 Systems Manager 服務。AssumeRole
動作會傳回一組臨時的安全登入資料 (包括存取金鑰 ID、私密存取金鑰和安全字符)。您可以使用這些臨時憑證來存取您通常無法存取 AWS 的資源。如需詳細資訊,請參閱在混合和多雲端環境中建立 Systems Manager 所需的IAM服務角色,以及參考 AssumeRole中的 。 AWS Security Token Service API
如需有關支援服務連結角色的其他 服務的資訊,請參閱 中的服務連結角色欄中AWS 服務 使用 IAM 並尋找具有是 的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。