本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 的服務連結角色 AWS Config
AWS Config use AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結的唯一IAM角色類型 AWS Config。服務連結角色由 預先定義 AWS Config ,並包含服務 AWS 代表您呼叫其他服務所需的所有許可。
服務連結角色可讓您更 AWS Config 輕鬆地設定,因為您不必手動新增必要的許可。 AWS Config 會定義其服務連結角色的許可,除非另有定義,否則只能 AWS Config 擔任其角色。定義的許可包含信任政策和許可政策,而該許可政策不能連接至任何其他 IAM 實體。
如需支援服務連結角色的其他 服務的資訊,請參閱服務連結角色欄中AWS 與 搭配使用的服務IAM,並尋找具有 Yes 的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
的服務連結角色許可 AWS Config
AWS Config 使用名為 的服務連結角色 AWSConfigServiceRolePolicy – AWS Config 使用此服務連結角色代表您呼叫其他 AWS 服務。
AWSConfigServiceRolePolicy 服務連結角色信任 config.amazonaws.com
服務來擔任該角色。
AWSConfigServiceRolePolicy
角色的許可政策包含 AWS Config 資源的唯讀和唯讀許可,以及 AWS Config 支援之其他服務中資源的唯讀許可。若要檢視 受管政策 AWSConfigServiceRolePolicy,請參閱 AWS 的 受管政策 AWS Config。如需詳細資訊,請參閱支援的資源類型 AWS Config。
您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱IAM《 使用者指南》中的服務連結角色許可。
若要搭配 使用服務連結角色 AWS Config,您必須在 Amazon S3 儲存貯體和 Amazon SNS主題上設定許可。如需詳細資訊,請參閱使用服務連結角色時的 Amazon S3 儲存貯體必要許可、使用服務連結角色時 AWS KMS 金鑰的必要許可 (S3 儲存貯體交付)及使用服務連結角色時 Amazon SNS主題的必要許可。
為 建立服務連結角色 AWS Config
在 IAMCLI或 IAM 中API,使用服務名稱建立config.amazonaws.com
服務連結角色。如需詳細資訊,請參閱IAM《 使用者指南》中的建立服務連結角色。如果您刪除此服務連結角色,您可以使用此相同的程序以再次建立該角色。
編輯 的服務連結角色 AWS Config
AWS Config 不允許您編輯AWSConfigServiceRolePolicy服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱IAM《 使用者指南》中的編輯服務連結角色。
刪除 的服務連結角色 AWS Config
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
注意
如果 AWS Config 服務在您嘗試刪除資源時使用角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
刪除 使用 AWS Config 的資源 AWSConfigServiceRolePolicy
請確定您沒有使用服務連結角色的 ConfigurationRecorders
。您可以使用 AWS Config 主控台來停止組態記錄器。若要停止記錄,請在 Recording is on (記錄已開啟) 下方選擇 Turn off (關閉)。
您可以使用 刪除 ConfigurationRecorder
AWS Config API。若要刪除,請使用 delete-configuration-recorder
命令。
$ aws configservice delete-configuration-recorder --configuration-recorder-name
default
使用 IAM 手動刪除服務連結角色
使用 IAM主控台CLI、 IAM 或 IAMAPI來刪除 AWSConfigServiceRolePolicy服務連結角色。如需詳細資訊,請參閱IAM《 使用者指南》中的刪除服務連結角色。