サービスリンクロールの使用
サービスにリンクされたロールは、AWS のサービスに直接リンクされた一意のタイプの IAM ロールです。サービスにリンクされたロールは、サービスによって事前定義されており、お客様の代わりにサービスから他の AWS サービスを呼び出す必要のあるアクセス権限がすべて含まれています。このリンクされたサービスでも、サービスにリンクされたロールを作成、変更、削除する方法を定義しています。サービスによって、ロールが自動的に作成または削除される場合があります。そのため、ウィザードの一部、またはサービスのプロセスとして、ロールを作成、変更、削除できる場合があります。または、ロールを作成または削除するには、IAM を使用する必要がある場合があります。どの方法を使用するにしても、サービスにリンクされたロールを使用すると、サービスが自動でアクションを完了させるのに、 アクセス許可を手動で追加する必要がないため、サービスの設定プロセスが簡単になります。
注記
サービスロールは、サービスにリンクされたロールとは異なることに注意してください。サービスロールとは、サービスがユーザーに代わってアクションを実行するために引き受ける IAM ロール です。IAM 管理者は、IAM 内からサービスロールを作成、変更、削除できます。詳細については、「IAM ユーザーガイド」の「AWS のサービス にアクセス許可を委任するロールの作成」を参照してください。サービスリンクロールは、AWS のサービス にリンクされているサービスロールの一種です。サービスは、ユーザーに代わってアクションを実行するロールを引き受けることができます。サービスにリンクされたロールは、AWS アカウント に表示され、サービスによって所有されます。IAM 管理者は、サービスにリンクされたロールの許可を表示できますが、編集することはできません。
リンクされたサービスで、そのサービスにリンクされたロールのアクセス許可を定義します。特に定義されている場合を除き、ロールは、そのサービスでのみ引き受けることができます。定義した許可には、信頼ポリシーと許可ポリシーが含まれます。この許可ポリシーを他のIAM エンティティにアタッチすることはできません。
ロールを削除する前に、最初に関連するリソースを削除する必要があります。これにより、リソースへの意図しないアクセスによる許可の削除が防止され、 リソースは保護されます。
ヒント
サービスにリンクされたロールを使用してサポートするサービスについては、「IAM と連携する AWS のサービス」を参照し、[Service-Linked Role] (サービスにリンクされたロール) 列が [Yes] (はい) になっているサービスを検索してください。サービスにリンクされたロールに関するドキュメントをサービスで表示するには、[Yes] (はい) リンクを選択します。
サービスにリンクされたロールのアクセス許可
ユーザーまたはロールがサービスにリンクされたロールを作成または編集できるようにするには、IAM エンティティ (ユーザーまたはロール) のアクセス許可を設定する必要があります。
注記
サービスにリンクされたロールの ARN にはサービスプリンシパルが含まれています。以下のポリシーでは
として示されています。サービスプリンシパルは推量しないでください。サービスプリンシパルは、大文字と小文字が区別され、AWS のサービス間で異なる場合があります。サービスのサービスプリンシパルを表示するには、そのサービスにリンクされたロールのドキュメントを参照してください。SERVICE-NAME
.amazonaws.com
特定のサービスにリンクされたロールの作成を IAM エンティティに許可するには
サービスにリンクされたロールを作成する必要のある IAM エンティティに、次のポリシーを追加します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/
SERVICE-NAME
.amazonaws.com/SERVICE-LINKED-ROLE-NAME-PREFIX
*", "Condition": {"StringLike": {"iam:AWSServiceName": "SERVICE-NAME
.amazonaws.com"}} }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/SERVICE-NAME
.amazonaws.com/SERVICE-LINKED-ROLE-NAME-PREFIX
*" } ] }
IAM エンティティがサービスにリンクされた任意のロールを作成することを許可するには
サービスにリンクされたロール、または必要なポリシーを含む任意のサービスロールを作成する必要のある IAM エンティティのアクセス許可ポリシーに、次のステートメントを追加します。このポリシーステートメントでは、IAM エンティティがポリシーをロールにアタッチすることは許可されません。
{ "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/*" }
IAM エンティティが任意のサービスロールの説明を編集することを許可するには
サービスにリンクされたロール、または任意のサービスロールの説明を編集する必要のある IAM エンティティのアクセス許可ポリシーに、次のステートメントを追加します。
{ "Effect": "Allow", "Action": "iam:UpdateRoleDescription", "Resource": "arn:aws:iam::*:role/aws-service-role/*" }
IAM エンティティがサービスにリンクされた特定のロールを削除することを許可するには
サービスにリンクされたロールを削除する必要のある IAM エンティティのアクセス許可ポリシーに、次のステートメントを追加します。
{ "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/
SERVICE-NAME
.amazonaws.com/SERVICE-LINKED-ROLE-NAME-PREFIX
*" }
IAM エンティティがサービスにリンクされた任意のロールを削除することを許可するには
サービスロールではなく、サービスにリンクされたロールを削除する必要のある IAM エンティティのアクセス許可ポリシーに、以下のステートメントを追加します。
{ "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/*" }
既存のロールをサービスに渡すことを IAM エンティティに許可するには
一部の AWS サービスでは、新しいサービスにリンクされたロールを作成せずに、既存のロールをサービスに渡すことができます。そのためには、サービスにロールを渡すアクセス許可がユーザーに必要です。ロールを渡す必要のある IAM エンティティのアクセス許可ポリシーに、以下のステートメントを追加します。このポリシーステートメントでは、エンティティは、渡すことができるロールのリストを表示できます。詳細については、「AWS のサービスにロールを渡すアクセス権限をユーザーに付与する」を参照してください。
{ "Effect": "Allow", "Action": [ "iam:ListRoles", "iam:PassRole" ], "Resource": "arn:aws:iam::
123456789012
:role/my-role-for-XYZ
" }
サービスにリンクされたロールのアクセス許可の転送
サービスにリンクされたロールによって付与されたアクセス許可は、他のユーザーおよびロールに間接的に転送できます。他のサービスでのオペレーションの実行をサービスに許可すると、元のサービスは今後これらのアクセス許可を使用できます。別のユーザーまたはロールが、元のサービスでアクションを実行するアクセス許可を持っている場合、元のサービスは、そのロールを引き受けて他のサービスのリソースにアクセスすることができます。つまり、他のユーザーまたはロールは、他のサービスに間接的にアクセスできます。
たとえば、Amazon RDS DB インスタンスを作成すると、RDS によってサービスにリンクされたロールが作成されます。このロールは、DB インスタンスを編集するたびに RDS がユーザーに代わって Amazon EC2、Amazon SNS、Amazon SNS、Amazon CloudWatch Logs、Amazon Kinesis を呼び出すことを許可します。自分のアカウントまたは別のアカウントのユーザーとロールがその Amazon RDS インスタンスにアクセスすることを許可するポリシーを作成した場合、RDS はそのロールを引き続き使用して、代わりに EC2、SNS、CloudWatch Logs、および Kinesis に変更を加えることができます。新しいユーザーまたはロールは、それらの他のサービスのリソースを間接的に編集できます。
重要
サービスにリンクされたロールのアクセス許可を転送するときは、「混乱した Deputy」による権限昇格のリスクがあることに注意してください。そのリスクを軽減する方法の詳細については、「サービス間の混乱した Deputy の防止」を参照してください。
サービスにリンクされたロールの作成
サービスにリンクされたロールを作成するメソッドは、サービスによって異なります。場合によっては、サービスにリンクされたロールを手動で作成する必要はありません。たとえば、サービス特定のアクション (リソースの作成) を完了すると、サービスによって、サービスにリンクされたロールが作成される場合があります。または、サービスにリンクされたロールのサポートを開始する前からサービスを使用していた場合は、アカウントにロールが自動的に作成される場合があります。詳細については、「AWS アカウントに新しいロールが表示される」を参照してください。
また、サービスにリンクされたロールは、サービスコンソール、API、CLI を使用して、手動で作成できる場合があります。サービスにリンクされたロールを使用してサポートするサービスについては、「IAM と連携する AWS のサービス」を参照し、[Service-Linked Role] (サービスにリンクされたロール) 列が [Yes] (はい) になっているサービスを検索してください。サービスにリンクされたロールをサービスで作成できるかどうかを確認するには、「はい」リンクを選択して、該当サービスのサービスにリンクされたロールに関するドキュメントを参照してください。
ロールの作成がサービスでサポートされていない場合は、IAM を使用して、サービスにリンクされたロールを作成できます。
重要
サービスにリンクされたロールでは、AWS アカウント の IAM ロールの制限に向かってカウントされますが、このロールは制限を超えてもアカウントに作成することができます。この制限を超える可能性があるのは、サービスにリンクされたロールのみです。
サービスにリンクされたロールの作成 (コンソール)
IAM のサービスにリンクされたロールを作成する前に、サービスにリンクされたロールがサービスで自動的に作成されるかどうかを確認します。さらに、サービスのコンソール、API、または CLI からロールを作成できるかどうかも確認します。
サービスにリンクされたロールを作成するには (コンソール)
AWS Management Console にサインインして、IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
IAM コンソールのナビゲーションペインで [Roles] (ロール) を選択します。続いて、[Create role] (ロールの作成) を選択します。
-
[AWS のサービス] ロールタイプを選択します。
-
サービスのユースケースを選択します。ユースケースは、サービスに必要な信頼ポリシーを含めるように定義されています。続いて、[Next (次へ)] を選択します。
-
ロールにアタッチするアクセス権限ポリシーを 1 つ以上選択します。選択したユースケースに基づき、サービスで以下のいずれかを行う場合があります。
-
ロールで使用するアクセス権限を定義します。
-
制限されたアクセス権限からの選択を許可します。
-
すべてのアクセス権限からの選択を許可します。
-
この時点でポリシーを選択できないようにし、ポリシーを作成してからロールにアタッチします。
ロールに許可する許可を割り当てるポリシーの横にあるチェックボックスを選択し、[Next] (次へ) を選択します。
注記
設定したアクセス権限は、ロールを使用するすべてのエンティティで有効となります。デフォルトでは、ロールにはいずれのアクセス権限もありません。
-
-
[ロール名] で、ロール名のカスタマイズの度合いはサービスによって定義されます。サービスのロール名が定義されている場合、このオプションを変更することはできません。その他の場合、サービスはロールのプレフィックスを定義し、オプションのサフィックスを入力できるようにするかもしれません。
可能であれば、ロールのデフォルト名に追加するサフィックスを入力します。このサフィックスは、このロールの目的を識別するのに役立ちます。ロール名は AWS アカウント内で一意でなければなりません。大文字と小文字は区別されません。例えば、
<service-linked-role-name>_SAMPLE
と<service-linked-role-name>_sample
というロール名を両方作成することはできません。多くのエンティティによりロールが参照されるため、作成後にロール名を変更することはできません。 -
(オプション) [Description] (説明) で、サービスにリンクされた新しいロールの説明を編集します。
-
作成中にサービスにリンクされたロールにタグ付けすることはできません。IAM におけるタグの使用の詳細については、「IAM リソースのタグ付け」を参照してください。
-
ロール情報を確認し、[Create role (ロールの作成)] を選択します。
サービスにリンクされたロールの作成 (AWS CLI)
IAM でサービスにリンクされたロールを作成するには、リンクされたサービスで、サービスにリンクされたロールが自動的に作成されるかどうかと、サービスの CLI からロールを作成できるかどうかについて確認します。サービス CLI がサポートされていない場合は、IAM コマンドを使用して、ロールを引き受けるためにサービスで必要な信頼ポリシーやインラインポリシーを含めて、サービスにリンクされたロールを作成することができます。
サービスにリンクされたロールを作成するには (AWS CLI)
次のコマンドを実行します。
aws iam create-service-linked-role --aws-service-name
SERVICE-NAME
.amazonaws.com
サービスにリンクされたロールの作成 (AWS API)
IAM でサービスにリンクされたロールを作成するには、リンクされたサービスで、サービスにリンクされたロールが自動的に作成されるかどうかと、サービスの API からロールを作成できるかどうかについて確認します。サービス API がサポートされていない場合は、AWS API を使用して、ロールを引き受けるためにサービスで必要な信頼ポリシーやインラインポリシーを含めて、サービスにリンクされたロールを作成することができます。
サービスにリンクされたロールを作成するには (AWS API)
CreateServiceLinkedRole API コールを使用します。リクエストで、サービス名 (
) を指定します。SERVICE_NAME_URL
.amazonaws.com
たとえば、サービスにリンクされたロール ([Lex Bots]) を作成するには、lex.amazonaws.com
を使用します。
サービスにリンクされたロールの編集
サービスにリンクされたロールを編集するメソッドは、サービスによって異なります。一部のサービスでは、サービスコンソール、API、CLI からサービスにリンクされたロールのアクセス権限を編集することができます。ただし、サービスにリンクされたロールを作成すると多くのエンティティによりロールが参照されるため、ロール名を変更することはできません。ロールの説明は、IAM コンソール、API、CLI から編集することができます。
サービスにリンクされたロールを使用してサポートするサービスについては、「IAM と連携する AWS のサービス」を参照し、[Service-Linked Role] (サービスにリンクされたロール) 列が [Yes] (はい) になっているサービスを検索してください。サービスにリンクされたロールをサービスで編集できるかどうかを確認するには、「はい」リンクを選択して、該当サービスのサービスにリンクされたロールに関するドキュメントを参照してください。
サービスにリンクされたロールの説明の編集 (コンソール)
サービスにリンクされたロールの説明は、IAM コンソールを使用して編集できます。
サービスにリンクされたロールの説明を編集するには (コンソール)
-
IAM コンソールのナビゲーションペインで [ロール] を選択します。
-
変更するロールの名前を選択します。
-
[Role description] の右端にある [Edit] を選択します。
-
ボックスに新しい説明を入力し、[Save] を選択します。
サービスにリンクされたロールの説明の編集 (AWS CLI)
AWS CLI から IAM コマンドを使用して、サービスにリンクされたロールの説明を編集できます。
サービスにリンクされたロールの説明を変更するには (AWS CLI)
-
(オプション) ロールの現在の説明を表示するには、以下のコマンドを実行します。
aws iam get-role --role-name
ROLE-NAME
CLI コマンドでは、ARN ではなくロール名を使用してロールを参照します。例えば、ロールの ARN が
arn:aws:iam::123456789012:role/myrole
である場合、そのロールをmyrole
と参照します。 -
サービスにリンクされたロールの説明を更新するには、次のコマンドを実行します。
aws iam update-role --role-name
ROLE-NAME
--descriptionOPTIONAL-DESCRIPTION
サービスにリンクされたロールの説明の編集 (AWS API)
サービスにリンクされたロールの説明は、AWS API を使用して編集できます。
サービスにリンクされたロールの説明を変更するには (AWS API)
-
(オプション) ロールの現在の説明を表示するには、次のオペレーションを呼び出し、ロールの名前を指定します。
AWS API: GetRole
-
ロールの説明を更新するには、次のオペレーションを呼び出し、ロールの名前 (およびオプションの説明) を指定します。
AWS API: UpdateRole
サービスにリンクされたロールの削除
サービスにリンクされたロールを作成するメソッドは、サービスによって異なります。場合によっては、サービスにリンクされたロールを手動で削除する必要はありません。たとえば、サービス特定のアクション (リソースの削除) を完了すると、サービスによって、サービスにリンクされたロールが削除される場合があります。
また、サービスにリンクされたロールは、サービスコンソール、API、または AWS CLI から手動で削除できる場合があります。
サービスにリンクされたロールを使用してサポートするサービスについては、「IAM と連携する AWS のサービス」を参照し、[Service-Linked Role] (サービスにリンクされたロール) 列が [Yes] (はい) になっているサービスを検索してください。サービスにリンクされたロールをサービスで削除できるかどうかを確認するには、「はい」リンクを選択して、該当サービスのサービスにリンクされたロールに関するドキュメントを参照してください。
サービスがロールの削除をサポートしていない場合は、IAM コンソール、API、または AWS CLI からサービスにリンクされたロールを削除できます。サービスにリンクされたロールが必要な機能またはサービスが不要になった場合には、そのロールを削除することをお勧めします。そうすることで、使用していないエンティティがアクティブにモニタリングされたり、メンテナンスされたりすることがなくなります。ただし、削除する前に、サービスにリンクされたロールをクリーンアップする必要があります。
サービスにリンクされたロールのクリーンアップ
IAM を使用してサービスにリンクされたロールを削除するには、まずそのロールにアクティブなセッションがないことを確認し、そのロールで使用されているリソースをすべて削除する必要があります。
サービスにリンクされたロールにアクティブなセッションがあるかどうかを、IAM コンソールで確認するには
AWS Management Console にサインインして、IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
IAM コンソールのナビゲーションペインで [Roles] (ロール) を選択します。サービスにリンクされたロールのチェックボックスではなく、ロールの名前を選択します。
-
選択したロールの [概要] ページで、[アクセスアドバイザー] タブを選択します。
-
[アクセスアドバイザー] タブで、サービスにリンクされたロールの最新のアクティビティを確認します。
注記
サービスがサービスにリンクされたロールを使用しているかどうかが不明な場合は、ロールの削除を試みることができます。サービスがロールを使用している場合、削除は失敗し、ロールが使用されているリージョンを表示できます。ロールが使用されている場合は、ロールを削除する前にセッションが終了するのを待つ必要があります。サービスにリンクされたロールのセッションを取り消すことはできません。
サービスにリンクされたロールよって使用されているリソースを削除するには
サービスにリンクされたロールを使用してサポートするサービスについては、「IAM と連携する AWS のサービス」を参照し、[Service-Linked Role] (サービスにリンクされたロール) 列が [Yes] (はい) になっているサービスを検索してください。サービスにリンクされたロールをサービスで削除できるかどうかを確認するには、「はい」リンクを選択して、該当サービスのサービスにリンクされたロールに関するドキュメントを参照してください。サービスにリンクされているロールが使用しているリソースを削除する方法については、そのサービスのドキュメントを参照してください。
サービスにリンクされたロールの削除 (コンソール)
IAM コンソールを使用して、サービスにリンクされたロールを削除できます。
サービスにリンクされたロールを削除するには (コンソール)
AWS Management Console にサインインして、IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
IAM コンソールのナビゲーションペインで [ロール] を選択します。ロール名または行そのものではなく、削除するロール名の横にあるチェックボックスをオンにします。
-
ページ上部にある [ロールのアクション] で [削除] を選択します。
-
確認ダイアログボックスで、最終アクセス情報を確認します。これは、選択したそれぞれのロールの AWS サービスへの最終アクセス時間を示します。これは、そのロールが現在アクティブであるかどうかを確認するのに役立ちます。先に進む場合は、[Yes, Delete] (はい、削除する) を選択し、削除するサービスにリンクされたロールを送信します。
-
IAM コンソール通知を見て、サービスにリンクされたロールの削除の進行状況をモニタリングします。IAM サービスにリンクされたロールの削除は非同期であるため、削除するロールを送信すると、削除タスクは成功または失敗する可能性があります。
-
タスクが成功した場合は、ロールがリストから削除され、成功の通知がページの上部に表示されます。
-
タスクが失敗した場合は、通知から [View details] (詳細を表示) または [View Resources] (リソースを表示) を選択して、削除が失敗した理由を知ることができます。ロールがサービスのリソースを使用しているために削除が失敗したとき、サービスがその情報を返す場合は、通知にはリソースのリストが含まれます。次にリソースをクリーンアップしてから、削除リクエストをもう一度送信できます。
注記
サービスが返す情報に応じて、このプロセスを何度も繰り返す必要があります。たとえば、サービスにリンクされたロールが 6 つのリソースを使用しており、サービスはそのうち 5 つのリソースに関する情報を返すことがあります。5 つのリソースをクリーンアップして削除するロールを再度送信すると、削除は失敗し、残りの 1 つのリソースが報告されます。サービスはすべてのリソースを返しますが、そのうちいくつかはリソースを報告しない場合もあります。
-
タスクが失敗し、通知にリソースのリストが含まれていない場合、サービスはその情報を返さない可能性があります。サービスのリソースをクリーンアップする方法の詳細については、「IAM と連携する AWS のサービス」を参照してください。使用しているサービスをテーブルで見つけ、「はい」リンクを選択すると、そのサービスのサービスにリンクされたロールに関するドキュメントが表示されます。
-
サービスにリンクされたロールの削除 (AWS CLI)
AWS CLI から IAM コマンドを使用して、サービスにリンクされたロールを削除できます。
サービスにリンクされたロールを削除するには (AWS CLI)
-
削除するロールの名前が分からない場合、以下のコマンドを入力してお客様のアカウントにあるロールを表示します。
aws iam get-role --role-name
role-name
CLI コマンドでは、ARN ではなくロール名を使用してロールを参照します。例えば、ロールの ARN が
arn:aws:iam::123456789012:role/myrole
である場合、そのロールをmyrole
と参照します。 -
サービスにリンクされているロールは、使用されている、または関連するリソースがある場合は削除できないため、削除リクエストを送信する必要があります。これらの条件が満たされない場合、そのリクエストは拒否される可能性があります。レスポンスから
deletion-task-id
を取得して、削除タスクのステータスを確認する必要があります。サービスにリンクされたロールの削除リクエストを送信するには、次のコマンドを入力します。aws iam delete-service-linked-role --role-name
role-name
-
削除タスクのステータスを確認するには、次のコマンドを入力します。
aws iam get-service-linked-role-deletion-status --deletion-task-id
deletion-task-id
削除タスクのステータスは、
NOT_STARTED
、IN_PROGRESS
,SUCCEEDED
、またはFAILED
となります。 削除が失敗した場合は、失敗した理由がコールによって返され、トラブルシューティングが可能になります。ロールがサービスのリソースを使用しているために削除が失敗したとき、サービスがその情報を返す場合は、通知にはリソースのリストが含まれます。次にリソースをクリーンアップしてから、削除リクエストをもう一度送信できます。注記
サービスが返す情報に応じて、このプロセスを何度も繰り返す必要があります。たとえば、サービスにリンクされたロールが 6 つのリソースを使用しており、サービスはそのうち 5 つのリソースに関する情報を返すことがあります。5 つのリソースをクリーンアップして削除するロールを再度送信すると、削除は失敗し、残りの 1 つのリソースが報告されます。サービスはすべてのリソースを返しますが、そのうちいくつかはリソースを報告しない場合もあります。リソースを報告しないサービスのリソースをクリーンアップする方法の詳細については、「IAM と連携する AWS のサービス」を参照してください。使用しているサービスをテーブルで見つけ、「はい」リンクを選択すると、そのサービスのサービスにリンクされたロールに関するドキュメントが表示されます。
サービスにリンクされたロールの削除 (AWS API)
AWS API を使用して、サービスにリンクされたロールを削除できます。
サービスにリンクされたロールを削除するには (AWS API)
-
サービスにリンクされたロールの削除リクエストを送信するには、DeleteServiceLinkedRole を呼び出します。リクエストで、ロール名を指定します。
サービスにリンクされているロールは、使用されている、または関連するリソースがある場合は削除できないため、削除リクエストを送信する必要があります。これらの条件が満たされない場合、そのリクエストは拒否される可能性があります。レスポンスから
DeletionTaskId
を取得して、削除タスクのステータスを確認する必要があります。 -
削除タスクのステータスを確認するには、GetServiceLinkedRoleDeletionStatus を呼び出します。リクエストで
DeletionTaskId
を指定します。削除タスクのステータスは、
NOT_STARTED
、IN_PROGRESS
,SUCCEEDED
、またはFAILED
となります。 削除が失敗した場合は、失敗した理由がコールによって返され、トラブルシューティングが可能になります。ロールがサービスのリソースを使用しているために削除が失敗したとき、サービスがその情報を返す場合は、通知にはリソースのリストが含まれます。次にリソースをクリーンアップしてから、削除リクエストをもう一度送信できます。注記
サービスが返す情報に応じて、このプロセスを何度も繰り返す必要があります。たとえば、サービスにリンクされたロールが 6 つのリソースを使用しており、サービスはそのうち 5 つのリソースに関する情報を返すことがあります。5 つのリソースをクリーンアップして削除するロールを再度送信すると、削除は失敗し、残りの 1 つのリソースが報告されます。サービスはすべてのリソースを返しますが、そのうちいくつかはリソースを報告しない場合もあります。リソースを報告しないサービスのリソースをクリーンアップする方法の詳細については、「IAM と連携する AWS のサービス」を参照してください。使用しているサービスをテーブルで見つけ、「はい」リンクを選択すると、そのサービスのサービスにリンクされたロールに関するドキュメントが表示されます。