Service-verknüpfte Rollen - AWS Device Farm

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Service-verknüpfte Rollen

AWSDevice Farm verwendet dienstverknüpfte Rollen AWS Identity and Access Management (IAM). Eine dienstverknüpfte Rolle ist ein einzigartiger IAM Rollentyp, der direkt mit Device Farm verknüpft ist. Dienstbezogene Rollen sind von Device Farm vordefiniert und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen.

Eine dienstverknüpfte Rolle erleichtert die Einrichtung von Device Farm, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Device Farm definiert die Berechtigungen seiner dienstbezogenen Rollen, und sofern nicht anders definiert, kann nur Device Farm seine Rollen übernehmen. Zu den definierten Berechtigungen gehören die Vertrauensrichtlinie und die Berechtigungsrichtlinie, und diese Berechtigungsrichtlinie kann keiner anderen IAM Entität zugeordnet werden.

Sie können eine serviceverknüpfte Rolle erst löschen, nachdem ihre verwandten Ressourcen gelöscht wurden. Dadurch werden Ihre Device Farm Farm-Ressourcen geschützt, da Sie die Zugriffsberechtigung für die Ressourcen nicht versehentlich entfernen können.

Informationen zu anderen Diensten, die dienstverknüpfte Rollen unterstützen, finden Sie unter AWSDienste, die mit IAM Diensten funktionieren. Suchen Sie in der Spalte „Dienstverknüpfte Rolle“ nach den Diensten, für die „Ja“ steht. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

Dienstbezogene Rollenberechtigungen für Device Farm

Device Farm verwendet die dienstverknüpfte Rolle mit dem Namen AWSServiceRoleForDeviceFarm— Ermöglicht Device Farm, in Ihrem Namen auf AWS Ressourcen zuzugreifen.

Die AWSServiceRoleForDeviceFarm dienstverknüpfte Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:

  • devicefarm.amazonaws.com

Die Rollenberechtigungsrichtlinie ermöglicht es Device Farm, die folgenden Aktionen auszuführen:

  • Für Ihr Konto

    • Netzwerkschnittstellen erstellen

    • Beschreiben von Netzwerkschnittstellen

    • Beschreiben VPCs

    • Beschreiben Sie Subnetze

    • Beschreiben von Sicherheitsgruppen

    • Schnittstellen löschen

    • Netzwerkschnittstellen ändern

  • Für Netzwerkschnittstellen

    • Tags erstellen

  • Für EC2 Netzwerkschnittstellen, die von Device Farm verwaltet werden

    • Berechtigungen für Netzwerkschnittstellen erstellen

Die vollständige IAM Richtlinie lautet:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "StringEquals": { "aws:RequestTag/AWSDeviceFarmManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:ResourceTag/AWSDeviceFarmManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:instance/*" ] }, { "Effect": "Allow", "Action": [ "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:ResourceTag/AWSDeviceFarmManaged": "true" } } } ] }

Sie müssen Berechtigungen konfigurieren, damit eine IAM Entität (z. B. ein Benutzer, eine Gruppe oder eine Rolle) eine dienstbezogene Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter Berechtigungen für dienstverknüpfte Rollen im IAMBenutzerhandbuch.

Eine dienstverknüpfte Rolle für Device Farm erstellen

Wenn Sie eine VPC Konfiguration für ein mobiles Testprojekt angeben, müssen Sie eine dienstverknüpfte Rolle nicht manuell erstellen. Wenn Sie Ihre erste Device Farm-Ressource in der AWS Management Console, der oder der AWS CLI Device Farm erstellen AWS API, erstellt Device Farm die dienstverknüpfte Rolle für Sie.

Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie Ihre erste Device Farm-Ressource erstellen, erstellt Device Farm die dienstverknüpfte Rolle erneut für Sie.

Sie können die IAM Konsole auch verwenden, um eine dienstverknüpfte Rolle mit dem Anwendungsfall Device Farm zu erstellen. Erstellen Sie im AWS CLI oder im AWS API eine dienstverknüpfte Rolle mit dem devicefarm.amazonaws.com Dienstnamen. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Erstellen einer dienstbezogenen Rolle. Wenn Sie diese serviceverknüpfte Rolle löschen, können Sie mit demselben Verfahren die Rolle erneut erstellen.

Bearbeiten einer dienstverknüpften Rolle für Device Farm

Device Farm erlaubt es Ihnen nicht, die AWSServiceRoleForDeviceFarm dienstverknüpfte Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können die Beschreibung der Rolle jedoch mithilfe IAM von bearbeiten. Weitere Informationen finden Sie unter Bearbeiten einer dienstbezogenen Rolle im IAMBenutzerhandbuch.

Löschen einer dienstverknüpften Rolle für Device Farm

Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.

Anmerkung

Wenn der Device Farm Farm-Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.

Um die mit dem Dienst verknüpfte Rolle manuell zu löschen, verwenden Sie IAM

Verwenden Sie die IAM Konsole, den oder AWS CLI, AWS API um die AWSServiceRoleForDeviceFarm dienstverknüpfte Rolle zu löschen. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Löschen einer dienstbezogenen Rolle.

Unterstützte Regionen für mit Device Farm Farm-Dienst verknüpfte Rollen

Device Farm unterstützt die Verwendung von dienstbezogenen Rollen in allen Regionen, in denen der Dienst verfügbar ist. Weitere Informationen finden Sie unter AWS -Regionen und Endpunkte.

Device Farm unterstützt nicht die Verwendung von dienstbezogenen Rollen in allen Regionen, in denen der Dienst verfügbar ist. Sie können die AWSServiceRoleForDeviceFarm Rolle in den folgenden Regionen verwenden.

Name der Region Regions-ID Support in Device Farm
USA Ost (Nord-Virginia) us-east-1 Nein
USA Ost (Ohio) us-east-2 Nein
USA West (Nordkalifornien) us-west-1 Nein
USA West (Oregon) us-west-2 Ja
Asien-Pazifik (Mumbai) ap-south-1 Nein
Asien-Pazifik (Osaka) ap-northeast-3 Nein
Asien-Pazifik (Seoul) ap-northeast-2 Nein
Asien-Pazifik (Singapur) ap-southeast-1 Nein
Asien-Pazifik (Sydney) ap-southeast-2 Nein
Asien-Pazifik (Tokio) ap-northeast-1 Nein
Kanada (Zentral) ca-central-1 Nein
Europa (Frankfurt) eu-central-1 Nein
Europa (Irland) eu-west-1 Nein
Europa (London) eu-west-2 Nein
Europa (Paris) eu-west-3 Nein
Südamerika (São Paulo) sa-east-1 Nein
AWS GovCloud (US) us-gov-west-1 Nein