Menggunakan Peran Tertaut Layanan untuk Amazon ElastiCache - Amazon ElastiCache

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan Peran Tertaut Layanan untuk Amazon ElastiCache

Amazon ElastiCache menggunakan peran tertaut layanan AWS Identity and Access Management (IAM). Peran tertaut layanan adalah tipe peran IAM unik yang tertaut langsung ke layanan AWS, seperti Amazon ElastiCache. Peran tertaut layanan Amazon ElastiCache telah ditetapkan sebelumnya oleh Amazon ElastiCache. Mereka menyertakan semua izin yang diperlukan layanan untuk memanggil layanan AWS atas nama klaster Anda.

Peran tertaut layanan mempermudah pengaturan Amazon ElastiCache karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Peran sudah ada di dalam akun AWS Anda, tetapi tertaut ke kasus penggunaan Amazon ElastiCache dan memiliki izin yang telah ditetapkan. Hanya Amazon ElastiCache yang dapat mengambil peran ini, dan hanya peran ini yang dapat menggunakan kebijakan izin yang telah ditetapkan. Anda dapat menghapus peran tersebut hanya setelah pertama kali menghapus sumber dayanya yang terkait. Hal ini melindungi sumber daya Amazon ElastiCache karena Anda tidak dapat menghapus izin untuk mengakses sumber daya secara tidak sengaja.

Untuk informasi tentang layanan lain yang mendukung peran tertaut layanan, lihat Layanan AWS yang bisa digunakan dengan IAM dan cari layanan yang memiliki opsi Ya di kolom Peran Tertaut Layanan. Pilih Yes (Ya) bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin Peran Tertaut Layanan untuk Amazon ElastiCache

Izin untuk membuat peran tertaut layanan

Untuk mengizinkan entitas IAM membuat AWSperan tertaut layanan ServiceRoleForElastiCache

Tambahkan pernyataan kebijakan berikut ini ke izin untuk entitas IAM:

{ "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/elasticache.amazonaws.com/AWSServiceRoleForElastiCache*", "Condition": {"StringLike": {"iam:AWSServiceName": "elasticache.amazonaws.com"}} }

Untuk mengizinkan entitas IAM menghapus peran tertaut layanan AWSServiceRoleForElastiCache

Tambahkan pernyataan kebijakan berikut ini ke izin untuk entitas IAM:

{ "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/elasticache.amazonaws.com/AWSServiceRoleForElastiCache*", "Condition": {"StringLike": {"iam:AWSServiceName": "elasticache.amazonaws.com"}} }

Anda juga dapat menggunakan kebijakan AWS terkelola untuk memberikan akses penuh ke Amazon ElastiCache.

Membuat Peran Tertaut Layanan (IAM)

Anda dapat membuat peran tertaut layanan menggunakan konsol IAM, CLI, atau API.

Membuat Peran Tertaut Layanan (Konsol IAM)

Anda dapat menggunakan konsol IAM untuk membuat peran tertaut layanan.

Untuk membuat peran tertaut layanan (konsol)
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi konsol IAM, pilih Peran. Kemudian pilih Buat peran baru.

  3. Di bagian Pilih tipe entitas tepercaya, pilih Layanan AWS.

  4. Di bagian Atau pilih layanan untuk melihat kasus penggunaannya, pilih ElastiCache.

  5. Pilih Selanjutnya: Izin.

  6. Di bagian Nama kebijakan, perhatikan bahwa ElastiCacheServiceRolePolicy diperlukan untuk peran ini. Pilih Selanjutnya: Tanda.

  7. Perhatikan bahwa tanda tidak didukung untuk peran Tertaut-Layanan. Pilih Selanjutnya: Tinjau.

  8. (Opsional) Untuk Deskripsi peran, edit deskripsi untuk peran tertaut layanan baru.

  9. Tinjau peran, lalu pilih Buat peran.

Membuat Peran Tertaut Layanan (CLI IAM)

Anda dapat menggunakan operasi IAM dari AWS Command Line Interface untuk membuat peran tertaut layanan. Peran ini dapat mencakup kebijakan kepercayaan dan kebijakan terkait yang diperlukan oleh layanan untuk mengambil peran tersebut.

Untuk membuat peran tertaut layanan (CLI)

Gunakan operasi berikut:

$ aws iam create-service-linked-role --aws-service-name elasticache.amazonaws.com

Membuat Peran Tertaut Layanan (API IAM)

Anda dapat menggunakan API IAM untuk membuat peran tertaut layanan. Peran ini dapat berisi kebijakan kepercayaan dan kebijakan terkait yang diperlukan oleh layanan untuk mengambil peran tersebut.

Untuk membuat peran tertaut layanan (API)

Gunakan panggilan API CreateServiceLinkedRole. Dalam permintaan, sebutkan nama layanan elasticache.amazonaws.com.

Mengedit Deskripsi Peran Tertaut Layanan untuk Amazon ElastiCache

Amazon ElastiCache tidak mengizinkan Anda untuk mengedit peran tertaut layanan AWSServiceRoleForElastiCache. Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM.

Mengedit Deskripsi Peran Tertaut Layanan (Kebijakan IAM)

Anda dapat menggunakan konsol IAM untuk mengedit deskripsi peran tertaut layanan.

Untuk mengedit deskripsi peran tertaut layanan (konsol)
  1. Di panel navigasi konsol IAM, pilih Peran.

  2. Pilih nama peran yang akan diubah.

  3. Di ujung kanan Deskripsi peran, pilih Edit.

  4. Masukkan deskripsi baru di kotak, lalu pilih Simpan.

Mengedit Deskripsi Peran Tertaut Layanan (CLI IAM)

Anda dapat menggunakan operasi IAM dari AWS Command Line Interface untuk mengedit deskripsi peran tertaut layanan.

Untuk mengubah deskripsi peran tertaut layanan (CLI)
  1. (Opsional) Untuk melihat deskripsi peran saat ini, gunakan AWS CLI untuk operasi IAM get-role.

    $ aws iam get-role --role-name AWSServiceRoleForElastiCache

    Gunakan nama peran, bukan ARN, untuk merujuk ke peran dengan operasi CLI. Misalnya, jika peran memiliki ARN berikut: arn:aws:iam::123456789012:role/myrole, peran akan dirujuk sebagai myrole.

  2. Untuk memperbarui deskripsi peran tertaut layanan, gunakan AWS CLI untuk operasi IAM update-role-description.

    Untuk Linux, macOS, atau Unix:

    $ aws iam update-role-description \ --role-name AWSServiceRoleForElastiCache \ --description "new description"

    Untuk Windows:

    $ aws iam update-role-description ^ --role-name AWSServiceRoleForElastiCache ^ --description "new description"

Mengedit Deskripsi Peran Tertaut Layanan (API IAM)

Anda dapat menggunakan API IAM untuk mengedit deskripsi peran tertaut layanan.

Untuk mengubah deskripsi peran tertaut layanan (API)
  1. (Opsional) Untuk melihat deskripsi peran saat ini, gunakan operasi API IAM GetRole.

    https://iam.amazonaws.com/ ?Action=GetRole &RoleName=AWSServiceRoleForElastiCache &Version=2010-05-08 &AUTHPARAMS
  2. Untuk memperbarui deskripsi peran, gunakan operasi API IAM UpdateRoleDescription.

    https://iam.amazonaws.com/ ?Action=UpdateRoleDescription &RoleName=AWSServiceRoleForElastiCache &Version=2010-05-08 &Description="New description"

Menghapus Peran Tertaut Layanan untuk Amazon ElastiCache

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran tertaut layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan. Namun, Anda harus membersihkan peran tertaut layanan sebelum dapat menghapusnya.

Amazon ElastiCache tidak menghapus peran tertaut layanan untuk Anda.

Membersihkan Peran Tertaut Layanan

Sebelum Anda dapat menggunakan IAM untuk menghapus peran tertaut layanan, pastikan terlebih dahulu bahwa peran tersebut tidak memiliki sumber daya—klaster—yang terkait dengannya.

Untuk memastikan peran tertaut layanan memiliki sesi aktif di konsol IAM
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi konsol IAM, pilih Peran. Lalu pilih nama (bukan kotak centang) peran AWSServiceRoleForElastiCache.

  3. Di halaman Ringkasan untuk peran yang dipilih, pilih tab Penasihat Akses.

  4. Di tab Penasihat Akses, ‍tinjau aktivitas terbaru untuk peran tertaut layanan tersebut.

Untuk menghapus sumber daya Amazon ElastiCache yang memerlukan AWSServiceRoleForelAticache

Menghapus Peran Tertaut Layanan (Konsol IAM)

Anda dapat menggunakan konsol IAM untuk menghapus peran tertaut layanan.

Untuk menghapus peran tertaut layanan (konsol)
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi konsol IAM, pilih Peran. Kemudian, pilih kotak centang di sebelah nama peran yang ingin dihapus, bukan nama atau baris itu sendiri.

  3. Untuk Tindakan peran di bagian atas halaman, pilih Hapus peran.

  4. Di kotak dialog konfirmasi, tinjau data akses terakhir layanan, yang menunjukkan waktu terakhir setiap peran yang dipilih mengakses layanan AWS. Hal ini membantu Anda mengonfirmasi aktif tidaknya peran tersebut saat ini. Jika Anda ingin melanjutkan, pilih Ya, Hapus guna mengirimkan peran tertaut layanan untuk penghapusan.

  5. Perhatikan notifikasi konsol IAM untuk memantau progres penghapusan peran tertaut layanan. Karena penghapusan peran tertaut layanan IAM bersifat asinkron, setelah Anda mengirimkan peran tersebut untuk penghapusan, tugas penghapusan dapat berhasil atau gagal. Jika tugas tersebut gagal, Anda dapat memilih Lihat detail atau Lihat Sumber Daya dari notifikasi untuk mempelajari alasan gagalnya penghapusan.

Menghapus Peran Tertaut Layanan (IAM CLI)

Anda dapat menggunakan operasi IAM dari AWS Command Line Interface untuk menghapus peran tertaut layanan.

Untuk menghapus peran yang terhubung dengan layanan (CLI)
  1. Jika Anda tidak tahu nama peran tertaut layanan yang ingin dihapus, masukkan perintah berikut. Perintah ini menampilkan daftar peran dan Amazon Resource Names (ARN) di akun Anda.

    $ aws iam get-role --role-name role-name

    Gunakan nama peran, bukan ARN, untuk merujuk ke peran dengan operasi CLI. Misalnya, jika peran memiliki ARN arn:aws:iam::123456789012:role/myrole, peran akan dirujuk sebagai myrole.

  2. Karena peran tertaut layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika syarat ini tidak terpenuhi. Anda harus menangkap deletion-task-id dari tanggapan untuk memeriksa status tugas penghapusan. Masukkan perintah berikut untuk mengirimkan permintaan penghapusan peran tertaut layanan:

    $ aws iam delete-service-linked-role --role-name role-name
  3. Masukkan perintah berikut untuk memeriksa status tugas penghapusan:

    $ aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id

    Kemungkinan status tugas penghapusan dapat berupa NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.

Menghapus Peran Terkait Layanan (API IAM)

Anda dapat menggunakan API IAM untuk menghapus peran tertaut layanan.

Untuk menghapus peran tertaut layanan (API)
  1. Untuk mengirimkan permintaan penghapusan untuk peran tertaut layanan, panggil DeleteServiceLinkedRole. Di permintaan tersebut, tentukan nama peran.

    Karena peran tertaut layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika syarat ini tidak terpenuhi. Anda harus menangkap DeletionTaskId dari tanggapan untuk memeriksa status tugas penghapusan.

  2. Untuk memeriksa status penghapusan, panggil GetServiceLinkedRoleDeletionStatus. Di permintaan tersebut, tentukan DeletionTaskId.

    Kemungkinan status tugas penghapusan dapat berupa NOT_STARTED, IN_PROGRESS, SUCCEEDED, atau FAILED. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.