service-linked-roles Für Benutzerabonnements verwenden - Amazon Q-Entwickler

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

service-linked-roles Für Benutzerabonnements verwenden

Bei Benutzerabonnements werden AWS Identity and Access Management serviceverknüpfte Rollen (IAM) verwendet. Eine dienstverknüpfte Rolle ist eine einzigartige Art von IAM-Rolle, die direkt mit Benutzerabonnements verknüpft ist. Dienstbezogene Rollen sind in Benutzerabonnements vordefiniert und beinhalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen.

Eine dienstbezogene Rolle erleichtert die Einrichtung von Benutzerabonnements, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Benutzerabonnements definieren die Berechtigungen seiner dienstbezogenen Rollen. Sofern nicht anders definiert, können nur Benutzerabonnements diese Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Sie können eine serviceverknüpfte Rolle erst löschen, nachdem ihre verwandten Ressourcen gelöscht wurden. Dadurch werden Ihre Benutzerabonnements geschützt, da Sie die für die Ressourcen erforderlichen Berechtigungen nicht versehentlich entfernen können.

Informationen zu anderen Services, die serviceorientierte Rollen unterstützen, finden Sie unter AWS services that work with IAM (-Services, die mit IAM funktionieren). Suchen Sie nach den Services, für die Yes (Ja) in der Spalte Service-linked roles (Serviceorientierte Rollen) angegeben ist. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

Mit dem Dienst verknüpfte Rollenberechtigungen für Benutzerabonnements

Benutzerabonnements verwendet die dienstverknüpfte Rolle mit dem Namen AWSServiceRoleForUserSubscriptions— Ermöglicht Benutzerabonnements Zugriff auf Ihre IAM Identity Center-Ressourcen, um Ihre Abonnements automatisch zu aktualisieren.

Die AWSServiceRoleForUserSubscriptions serviceverknüpfte Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:

  • user-subscriptions.amazonaws.com

Die genannte Rollenberechtigungsrichtlinie AWSServiceRoleForUserSubscriptionPolicy ermöglicht es Benutzerabonnements, die folgenden Aktionen für die angegebenen Ressourcen durchzuführen:

  • Aktion: identitystore:DescribeGroup für *

    Aktion: identitystore:DescribeUser für *

    Aktion: identitystore:IsMemberInGroups für *

    Aktion: identitystore:ListGroupMemberships für *

    Aktion: organizations:DescribeOrganization für *

    Aktion: sso:DescribeApplication für *

    Aktion: sso:DescribeInstance für *

    Aktion: sso:ListInstances für *

Sie müssen Berechtigungen konfigurieren, damit eine Benutzer, Gruppen oder Rollen eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Weitere Informationen finden Sie unter serviceverknüpfte Rollenberechtigung im IAM-Benutzerhandbuch.

Eine dienstbezogene Rolle für Benutzerabonnements erstellen

Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie in der ein Benutzerabonnement erstellen AWS Management Console, erstellt Benutzerabonnements die dienstbezogene Rolle für Sie.

Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie die Einstellungen aktualisieren, erstellt User Subscriptions die dienstbezogene Rolle erneut für Sie.

Sie können auch die IAM-Konsole oder die AWS-CLI verwenden, um eine serviceverknüpfte Rolle mit dem q.amazonaws.com Servicenamen zu erstellen. Weitere Informationen finden Sie unter Erstellen einer serviceverknüpften Rolle im IAM-Benutzerhandbuch. Wenn Sie diese serviceverknüpfte Rolle löschen, können Sie mit demselben Verfahren die Rolle erneut erstellen.

Bearbeitung einer serviceverknüpften Rolle für Benutzerabonnements

Mit Benutzerabonnements können Sie die AWSServiceRoleForUserSubscriptions dienstverknüpfte Rolle nicht bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter Bearbeiten einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.

Löschen einer dienstbezogenen Rolle für Benutzerabonnements

Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.

Anmerkung

Wenn der Benutzerabonnementsdienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.

So löschen Sie die serviceverknüpfte Rolle mit IAM

Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die AWSServiceRoleForUserSubscriptions dienstverknüpfte Rolle zu löschen. Weitere Informationen finden Sie unter Löschen einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.

Unterstützte Regionen für nutzerabhängige Rollen im Zusammenhang mit Benutzerabonnements

Amazon Q Developer Subscriptions unterstützt die Verwendung von servicebezogenen Rollen in allen Regionen, in denen der Service verfügbar ist. Weitere Informationen finden Sie unter AWS Regionen und Endpunkte.

Amazon Q Developer Subscriptions unterstützen nicht die Verwendung von serviceverknüpften Rollen in allen Regionen, in denen der Service verfügbar ist. Sie können die AWSServiceRoleForUserSubscriptions Rolle in den folgenden Regionen verwenden.

Name der Region Regions-ID Support bei Benutzerabonnements
USA Ost (Nord-Virginia) us-east-1 Ja
USA West (Oregon) us-west-2 Ja
USA Ost (Nord-Virginia) us-east-1 Ja
USA Ost (Ohio) us-east-2 Ja
USA Ost (Ohio) us-east-2 Ja
USA West (Nordkalifornien) us-west-1 Ja
Asien-Pazifik (Mumbai) ap-south-1 Ja
Asien-Pazifik (Osaka) ap-northeast-3 Ja
Asien-Pazifik (Seoul) ap-northeast-2 Ja
Asien-Pazifik (Singapore) ap-southeast-1 Ja
Asien-Pazifik (Sydney) ap-southeast-2 Ja
Asien-Pazifik (Tokyo) ap-northeast-1 Ja
Kanada (Zentral) ca-central-1 Ja
Europa (Frankfurt) eu-central-1 Ja
Europa (Ireland) eu-west-1 Ja
Europa (London) eu-west-2 Ja
Europa (Paris) eu-west-3 Ja
Europa (Stockholm) eu-north-1 Ja
Südamerika (São Paulo) sa-east-1 Ja