Menggunakan peran terkait layanan untuk AWS Panorama - AWS Panorama

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk AWS Panorama

AWS Panorama menggunakan AWS Identity and Access Management peran yang terkait dengan layanan (IAM) . Peran yang terkait dengan layanan adalah tipe IAM role unik yang terkait langsung ke layanan. Peran yang terhubung dengan layanan ditentukan sebelumnya oleh AWS Panorama dan mencakup semua izin yang diperlukan layanan untuk menghubungi layanan AWS lainnya atas nama Anda.

Peran yang terhubung dengan layanan memudahkan pengaturan AWS Panorama karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. AWS Panorama menentukan izin peran yang terhubung dengan layanan, dan kecuali ditentukan sebaliknya, hanya AWS Panorama yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran yang terhubung dengan layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya AWS Panorama karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran tertaut layanan, lihat layanan AWS yang bekerja bersama IAM dan mencari layanan yang memuat Ya di dalam kolom Peran tertaut layanan. Pilih Yes (Ya) bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk AWS Panorama

AWS Panoramamenggunakan peran yang ditautkan dengan layananAWSServicerOleforawSpanorama— Memungkinkan AWS Panorama mengelola sumber daya di AWS IoT, AWS Secrets Manager, dan AWS Panorama

Peran tertaut layanan AWSServiceRoleForAWSSpanorama memercayai layanan berikut untuk mengambil peran tersebut:

  • panorama.amazonaws.com

Kebijakan izin peran mengizinkanAWS Panoramauntuk menyelesaikan tindakan berikut:

  • PemantauanAWS Panoramasumber daya

  • KelolaAWS IoTsumber daya untukAWS PanoramaAlat

  • AksesAWS Secrets Managerrahasia untuk mendapatkan kredensi kamera

Untuk daftar lengkap izin,lihat kebijakan awspanoramaservicelInkedRolePolicydi konsol IAM.

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat Izin peran yang terkait dengan layanan dalam Panduan Pengguna IAM.

Membuat peran yang terhubung dengan layanan untuk AWS Panorama

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mendaftarkan alat diAWS Management Console, yangAWS CLI, atauAWSAPIAWS Panoramamenciptakan peran yang ditautkan dengan layanan untuk Anda.

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda mendaftarkan alat,AWS Panoramamenciptakan peran yang ditautkan dengan layanan lagi untuk Anda.

Mengedit peran terkait layanan untuk AWS Panorama

AWS Panoramatidak mengizinkan Anda mengedit peran yang terhubung dengan layanan AWSServiceRoleForAWSSpanorama. Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi lebih lanjut, lihat Mengedit peran terkait layanan dalam Panduan Pengguna IAM.

Menghapus peran terkait layanan untuk AWS Panorama

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran tertaut layanan, kami menyarankan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

Untuk menghapusAWS Panoramasumber daya yang digunakan oleh AWSServiceRoleForawSpanorama, gunakan prosedur di bagian berikut dari panduan ini.

catatan

Jika layanan AWS Panorama menggunakan peran tersebut ketika Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk menghapus peran yang ditautkan dengan layanan AWSServiceRoleForAWSSpanorama, konsol IAM,AWS CLI, atauAWSAPI Untuk informasi lebih lanjut, lihat Menghapus peran terkait layanan dalam Panduan Pengguna IAM.

Wilayah yang didukung untuk peran yang terhubung dengan layanan AWS Panorama

AWS Panorama mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihatAWSWilayah dan titik akhir.