本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 Fault Injection Service AWS 的服務連結角色
AWS Fault Injection Service 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結的唯一IAM角色類型 AWS FIS。服務連結角色是由 AWS FIS 預先定義,包含服務代您呼叫其他 AWS 服務所需要的所有許可。
服務連結角色可讓設定 AWS FIS更容易,因為您不必手動新增必要的許可來管理實驗的監控和資源選擇。 AWS FIS 會定義其服務連結角色的許可,除非另有定義,否則只能 AWS FIS擔任其角色。定義的許可包含信任政策和許可政策,而該許可政策不能連接至任何其他 IAM 實體。
除了服務連結角色之外,您還必須指定 IAM角色,以授予許可來修改您在實驗範本中指定為目標的資源。如需詳細資訊,請參閱適用於 AWS FIS 實驗的 IAM 角色。
您必須先刪除相關的 資源,才能刪除服務連結角色。如此可保護您 AWS FIS 的資源,避免您不小心移除資源的存取許可。
的服務連結角色許可 AWS FIS
AWS FIS 使用名為 的服務連結角色AWSServiceRoleForFIS,讓它能夠管理實驗的監控和資源選擇。
AWSServiceRoleForFIS 服務連結角色信任下列服務以擔任角色:
-
fis.amazonaws.com
AWSServiceRoleForFIS 服務連結角色使用 受管政策 AmazonFISServiceRolePolicy。 此政策可讓 AWS FIS 管理實驗的監控和資源選擇。如需詳細資訊,請參閱 AWS 受管政策參考中的 AmazonFISServiceRolePolicy。
您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。為成功建立 AWSServiceRoleForFIS 服務連結角色,您使用 AWS FIS 時所使用的 IAM 身分必須擁有必要的許可。若要授予必要的許可,請將下列政策連接至IAM身分。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "fis.amazonaws.com" } } } ] }
如需詳細資訊,請參閱IAM《 使用者指南》中的服務連結角色許可。
建立 的服務連結角色 AWS FIS
您不需要手動建立一個服務連結角色。當您在 AWS Management Console AWS CLI、 或 中啟動 AWS FIS實驗時 AWS API, AWS FIS 會為您建立服務連結角色。
若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您開始 AWS FIS實驗時, 會再次為您 AWS FIS建立服務連結角色。
編輯 的服務連結角色 AWS FIS
AWS FIS 不允許您編輯 AWSServiceRoleForFIS 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱IAM《 使用者指南》中的編輯服務連結角色。
刪除 的服務連結角色 AWS FIS
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
注意
如果您嘗試清除資源時, AWS FIS服務正在使用 角色,則清除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
若要清除 AWS FIS 所使用的資源 AWSServiceRoleForFIS
請確定您的實驗目前沒有在執行。如有必要,請停止您的實驗。如需詳細資訊,請參閱停止實驗。
使用 手動刪除服務連結角色 IAM
使用 IAM 主控台 AWS CLI、 或 AWS API來刪除AWSServiceRoleForFIS服務連結角色。如需詳細資訊,請參閱IAM《 使用者指南》中的刪除服務連結角色。
AWS FIS 服務連結角色的支援區域
AWS FIS 支援在所有提供服務的區域中使用服務連結角色。如需詳細資訊,請參閱 AWS Fault Injection Service 端點和配額。