Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie dienstbezogene Rollen für den AWS Fault Injection Service
AWS Der Fault Injection-Dienst verwendet AWS Identity and Access Management (IAM) dienstbezogene Rollen. Eine dienstbezogene Rolle ist ein einzigartiger Rollentyp, mit dem direkt verknüpft ist. IAM AWS FIS Servicegebundene Rollen sind von AWS FIS vordefiniert und beinhalten alle Berechtigungen, die der Service benötigt, um andere AWS -Services in Ihrem Namen aufzurufen.
Eine dienstbezogene Rolle AWS FIS erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen, um die Überwachung und die Ressourcenauswahl für Experimente zu verwalten. AWS FISdefiniert die Berechtigungen ihrer dienstbezogenen Rollen und AWS FIS kann, sofern nicht anders definiert, nur ihre Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.
Zusätzlich zu der dienstbezogenen Rolle müssen Sie auch eine IAM Rolle angeben, die die Berechtigung zum Ändern der Ressourcen erteilt, die Sie in einer Experimentvorlage als Ziele angeben. Weitere Informationen finden Sie unter IAM-Rollen für AWS FIS-Experimente.
Sie können eine serviceverknüpfte Rolle nur löschen, nachdem Sie zuvor die zugehörigen Ressourcen gelöscht haben. Dies schützt Ihre AWS FIS-Ressourcen, da Sie nicht versehentlich die Berechtigung für den Zugriff auf die Ressourcen entfernen können.
Dienstbezogene Rollenberechtigungen für AWS FIS
AWS FISverwendet die angegebene dienstbezogene Rolle AWSServiceRoleForFIS, um die Überwachung und die Ressourcenauswahl für Experimente zu verwalten.
Die serviceverknüpfte Rolle AWSServiceRoleForFIS vertraut darauf, dass die folgenden Services die Rolle annehmen:
-
fis.amazonaws.com
Die AWSServiceRoleForFISdienstbezogene Rolle verwendet die verwaltete Richtlinie A. mazonFISService RolePolicy Diese Richtlinie ermöglicht AWS FIS die Verwaltung der Überwachung und der Ressourcenauswahl für Experimente. Weitere Informationen finden Sie unter A mazonFISService RolePolicy in der Referenz zu AWS verwalteten Richtlinien.
Sie müssen Berechtigungen konfigurieren, damit eine IAM-Entität (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Damit die serviceverknüpfte Rolle namens AWSServiceRoleForFIS erfolgreich erstellt wird, benötigt die IAM-Identität, mit der Sie AWS FIS verwenden, die erforderlichen Berechtigungen. Um die erforderlichen Berechtigungen zu gewähren, fügen Sie der IAM Identität die folgende Richtlinie hinzu.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "fis.amazonaws.com" } } } ] }
Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Berechtigungen für dienstbezogene Rollen.
Erstellen Sie eine dienstverknüpfte Rolle für AWS FIS
Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie ein AWS FIS Experiment in der AWS Management Console, der oder der starten AWS CLI AWS API, AWS FIS erstellt für Sie die serviceverknüpfte Rolle.
Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie ein AWS FIS Experiment starten, AWS FIS erstellt die dienstbezogene Rolle erneut für Sie.
Bearbeiten Sie eine serviceverknüpfte Rolle für AWS FIS
AWS FIS verhindert die Bearbeitung der serviceverknüpften Rolle AWSServiceRoleForFIS. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Bearbeiten einer dienstbezogenen Rolle.
Löschen Sie eine dienstverknüpfte Rolle für AWS FIS
Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.
Anmerkung
Wenn der AWS FIS Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu bereinigen, schlägt die Bereinigung möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.
Um AWS FIS Ressourcen zu bereinigen, die von AWSServiceRoleForFIS
Vergewissern Sie sich, dass derzeit keines Ihrer Experimente läuft. Falls nötig, beenden Sie Ihre Experimente. Weitere Informationen finden Sie unter Stoppen eines Experiments.
Um die mit dem Dienst verknüpfte Rolle manuell zu löschen, verwenden Sie IAM
Verwenden Sie die IAM Konsole, den oder AWS CLI, AWS API um die AWSServiceRoleForFISdienstverknüpfte Rolle zu löschen. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Löschen einer dienstbezogenen Rolle.
Unterstützte Regionen für serviceverknüpfte AWS FIS-Rollen
AWS FIS unterstützt die Verwendung von serviceverknüpften Rollen in allen Regionen, in denen der Service verfügbar ist. Weitere Informationen finden Sie unter Endpunkte und Kontingente für den AWS Fault Injection-Dienst.