使用服務連結角色 AWS Config - AWS Config

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用服務連結角色 AWS Config

AWS Config 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結到 AWS Config的唯一 IAM 角色類型。服務連結角色由預先定義, AWS Config 並包含服務代表您呼叫其他服 AWS 務所需的所有權限。

服務連結角色可讓您 AWS Config 更輕鬆地設定,因為您不需要手動新增必要的權限。 AWS Config 定義其服務連結角色的權限,除非另有定義,否則只 AWS Config 能擔任其角色。定義的許可包括信任政策和許可政策,並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務的資訊,請參閱可搭配 IAM 運作的AWS 服務,並尋找 Service-Linked Role (服務連結角色) 欄顯示為 Yes (是) 的服務。選擇具有連結的,以檢視該服務的服務連結角色文件。

的服務連結角色權限 AWS Config

AWS Config 使用名為的服務連結角色 AWSServiceRoleForConfig— AWS Config 使用此服務連結角色代表您呼叫其他 AWS 服務。

AWSServiceRoleForConfig務連結角色會信任config.amazonaws.com服務擔任該角色。

AWSServiceRoleForConfig角色的權限原則包含 AWS Config 資源的唯讀和唯寫權限,以及其他支援之服務中資源的 AWS Config 唯讀權限。如果要檢視受管理的策略 AWSServiceRoleForConfig,請參閱的AWS 受管政策 AWS Config。如需詳細資訊,請參閱 支援的資源類型

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可

若要在中使用服務連結角色 AWS Config,您必須在 Amazon S3 儲存貯體和 Amazon SNS 主題上設定許可。如需詳細資訊,請參閱使用服務連結角色時的 Amazon S3 儲存貯體必要許可使用服務連結角色時 AWS KMS 金鑰的必要權限 (S3 儲存貯體交付)使用服務連結角色時的 Amazon SNS 主題必要許可

建立下列項目的服務連結角色 AWS Config

在 IAM CLI 或 IAM API 中,建立一個使用 config.amazonaws.com 服務名稱的服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的建立服務連結角色。如果您刪除此服務連結角色,您可以使用此相同的程序以再次建立該角色。

編輯下列項目的服務連結角色 AWS Config

AWS Config 不允許您編輯AWSServiceRoleForConfig服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需更多資訊,請參閱 IAM 使用者指南中的編輯服務連結角色

刪除下列項目的服務連結角色 AWS Config

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。

注意

當您嘗試刪除資源時,如果 AWS Config 服務正在使用此角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

若要刪除使用的 AWS Config 資源 AWSServiceRoleForConfig

請確定您沒有使用服務連結角色的 ConfigurationRecorders。您可以使用 AWS Config 控制台停止配置記錄器。若要停止記錄,請在 Recording is on (記錄已開啟) 下方選擇 Turn off (關閉)

您可以刪除ConfigurationRecorder使用 AWS Config API。若要刪除,請使用 delete-configuration-recorder 命令。

$ aws configservice delete-configuration-recorder --configuration-recorder-name default

使用 IAM 手動刪除服務連結角色

使用 IAM 主控台、IAM CLI 或 IAM API 刪除 AWSServiceRoleForConfig服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色