Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie dienstbezogene Rollen für den AWS Fault Injection Service
AWS Der Fault Injection Service verwendet dienstverknüpfte IAM Rollen AWS Identity and Access Management (). Eine dienstbezogene Rolle ist ein einzigartiger Rollentyp, mit dem direkt verknüpft ist. IAM AWS FIS Mit Diensten verknüpfte Rollen sind vordefiniert AWS FIS und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen.
Eine dienstbezogene Rolle AWS FIS erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen, um die Überwachung und die Ressourcenauswahl für Experimente zu verwalten. AWS FISdefiniert die Berechtigungen ihrer dienstbezogenen Rollen und AWS FIS kann, sofern nicht anders definiert, nur ihre Rollen übernehmen. Zu den definierten Berechtigungen gehören die Vertrauensrichtlinie und die Berechtigungsrichtlinie, und diese Berechtigungsrichtlinie kann keiner anderen IAM Entität zugeordnet werden.
Zusätzlich zu der dienstbezogenen Rolle müssen Sie auch eine IAM Rolle angeben, die die Berechtigung zum Ändern der Ressourcen erteilt, die Sie in einer Experimentvorlage als Ziele angeben. Weitere Informationen finden Sie unter IAM-Rollen für AWS FIS-Experimente.
Sie können eine serviceverknüpfte Rolle nur löschen, nachdem Sie zuvor die zugehörigen Ressourcen gelöscht haben. Dadurch werden Ihre AWS FIS Ressourcen geschützt, da Sie nicht versehentlich die Zugriffsberechtigung für die Ressourcen entziehen können.
Mit dem Dienst verknüpfte Rollenberechtigungen für AWS FIS
AWS FISverwendet die angegebene dienstbezogene Rolle AWSServiceRoleForFIS, um die Überwachung und die Ressourcenauswahl für Experimente zu verwalten.
Die AWSServiceRoleForFISdienstbezogene Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
-
fis.amazonaws.com
Die AWSServiceRoleForFISdienstverknüpfte Rolle verwendet die verwaltete Richtlinie A. mazonFISService RolePolicy Diese Richtlinie ermöglicht AWS FIS die Verwaltung der Überwachung und der Ressourcenauswahl für Experimente. Weitere Informationen finden Sie unter A mazonFISService RolePolicy in der Referenz zu AWS verwalteten Richtlinien.
Sie müssen Berechtigungen konfigurieren, damit eine IAM Entität (z. B. ein Benutzer, eine Gruppe oder eine Rolle) eine dienstbezogene Rolle erstellen, bearbeiten oder löschen kann. Damit die AWSServiceRoleForFISdienstverknüpfte Rolle erfolgreich erstellt werden kann, muss die IAM Identität, die Sie AWS FIS mit verwenden, über die erforderlichen Berechtigungen verfügen. Um die erforderlichen Berechtigungen zu gewähren, fügen Sie der IAM Identität die folgende Richtlinie hinzu.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "fis.amazonaws.com" } } } ] }
Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Berechtigungen für dienstbezogene Rollen.
Erstellen Sie eine dienstverknüpfte Rolle für AWS FIS
Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie ein AWS FIS Experiment in der AWS Management Console, der oder der starten AWS CLI AWS API, AWS FIS erstellt für Sie die serviceverknüpfte Rolle.
Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie ein AWS FIS Experiment starten, AWS FIS erstellt die dienstbezogene Rolle erneut für Sie.
Bearbeiten Sie eine serviceverknüpfte Rolle für AWS FIS
AWS FISerlaubt es Ihnen nicht, die AWSServiceRoleForFISdienstbezogene Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können die Beschreibung der Rolle jedoch mithilfe IAM von bearbeiten. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Bearbeiten einer dienstbezogenen Rolle.
Löschen Sie eine dienstverknüpfte Rolle für AWS FIS
Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.
Anmerkung
Wenn der AWS FIS Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu bereinigen, schlägt die Bereinigung möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.
Um AWS FIS Ressourcen zu bereinigen, die von AWSServiceRoleForFIS
Vergewissern Sie sich, dass derzeit keines Ihrer Experimente läuft. Falls nötig, beenden Sie Ihre Experimente. Weitere Informationen finden Sie unter Stoppen eines Experiments.
Um die mit dem Dienst verknüpfte Rolle manuell zu löschen, verwenden Sie IAM
Verwenden Sie die IAM Konsole, den oder AWS CLI, AWS API um die AWSServiceRoleForFISdienstverknüpfte Rolle zu löschen. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Löschen einer dienstbezogenen Rolle.
Unterstützte Regionen für serviceverknüpfte AWS FIS-Rollen
AWS FISunterstützt die Verwendung von dienstbezogenen Rollen in allen Regionen, in denen der Dienst verfügbar ist. Weitere Informationen finden Sie unter Endpunkte und Kontingente für den AWS Fault Injection-Dienst.