本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AWS Directory Service的服務連結角色
AWS Directory Service use AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 的唯一 IAM 角色類型 AWS Directory Service。服務連結角色由 預先定義, AWS Directory Service 並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。
服務連結角色可讓您更 AWS Directory Service 輕鬆地設定,因為您不必手動新增必要的許可。 AWS Directory Service 會定義其服務連結角色的許可,除非另有定義,否則只能 AWS Directory Service 擔任其角色。定義的許可包含信任政策和許可政策,這些政策不能附接至任何其他 IAM 實體。
您必須先刪除角色的相關資源,才能刪除服務連結角色。這可防止您失去對 AWS Directory Service 資源的存取權,因為您不會不小心移除存取資源的許可。
關於支援服務連結角色的其他服務,如需相關資訊,請參閱搭配 IAM 使用的AWS 服務。
主題
的服務連結角色許可 AWS Directory Service
AWS Directory Service 使用名為 AWSServiceRoleForDirectoryService 的服務連結角色 – 允許 AWS 監控客戶的自我管理網域控制站。
AWSServiceRoleForDirectoryService 服務連結角色信任下列服務擔任該角色:
-
ds.amazonaws.com
名為 AWSDirectoryServiceServiceRolePolicy 的角色許可政策允許 對指定的資源 AWS Directory Service 完成下列動作。如需完整的政策許可,請參閱《 AWS 受管政策參考》中的 AWSDirectoryServiceServiceRolePolicy。
-
ec2
– 允許 服務描述網路資源,例如 VPCs、子網路、安全群組和網路介面,以驗證混合連線組態:-
ec2:DescribeAvailabilityZones
-
ec2:DescribeDhcpOptions
-
ec2:DescribeNetworkInterfaces
-
ec2:DescribeRouteTables
-
ec2:DescribeSecurityGroups
-
ec2:DescribeSubnets
-
ec2:DescribeVpcs
-
-
ssm
– 允許服務傳送和監控 PowerShell guilabel 至內部部署網域控制站,以用於監控和評估目的:-
ssm:Sendguilabel
-
ssm:Listguilabels
-
ssm:GetguilabelInvocation
-
ssm:DescribeInstanceInformation
-
ssm:GetConnectionStatus
-
您必須設定許可,以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可。
為 建立服務連結角色 AWS Directory Service
您不需要手動建立一個服務連結角色。當您允許 在 AWS Management Console、 AWS CLI或 AWS API 中 AWS 監控客戶的自我管理網域控制站時, 會為您 AWS Directory Service 建立服務連結角色。如需此變更的詳細資訊,請參閱政策更新。
重要
此服務連結角色可以顯示在您的帳戶,如果您於其他服務中完成一項動作時,可以使用支援此角色的功能。此外,如果您在 2017 年 1 月 1 日之前使用 AWS Directory Service 服務,當服務連結角色開始支援時, 會在您的帳戶中 AWS Directory Service 建立 AWSServiceRoleForDirectoryService 角色。若要進一步了解,請參閱我的 中出現的新角色 AWS 帳戶。
編輯 的服務連結角色 AWS Directory Service
AWS Directory Service 不允許您編輯 AWSServiceRoleForDirectoryService 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱「IAM 使用者指南」的編輯服務連結角色。
刪除 的服務連結角色 AWS Directory Service
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
注意
如果 AWS Directory Service 服務在您嘗試刪除資源時正在使用角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
刪除 AWSServiceRoleForDirectoryService 使用 AWS Directory Service 的資源
-
若要刪除您的目錄,請參閱 刪除您的 AWS Managed Microsoft AD。
使用 IAM 手動刪除服務連結角色
使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForDirectoryService 服務連結角色。如需詳細資訊,請參閱「IAM 使用者指南」中的刪除服務連結角色。
AWS Directory Service 服務連結角色支援的區域
AWS Directory Service 不支援在提供服務的每個區域中使用服務連結角色。不過, 只會 AWS Directory Service 在您可以選擇加入混合目錄 AWS 區域 的 中使用 AWSServiceRoleForDirectoryService 角色。
區域名稱 | 區域身分 | 選擇加入支援 |
---|---|---|
美國東部 (維吉尼亞北部) | us-east-1 | 是 |
美國東部 (俄亥俄) | us-east-2 | 是 |
美國西部 (加利佛尼亞北部) | us-west-1 | 是 |
美國西部 (奧勒岡) | us-west-2 | 是 |
Europe (Stockholm) | eu-north-1 | 是 |
Middle East (Bahrain) | me-south-1 | 是 |
亞太區域 (孟買) | ap-south-1 | 是 |
歐洲 (巴黎) | eu-west-3 | 是 |
亞太區域 (雅加達) | ap-southeast-3 | 是 |
Africa (Cape Town) | af-south-1 | 是 |
歐洲 (愛爾蘭) | eu-west-1 | 是 |
中東 (阿拉伯聯合大公國) | me-central-1 | 是 |
歐洲 (法蘭克福) | eu-central-1 | 是 |
南美洲 (聖保羅) | sa-east-1 | 是 |
亞太區域 (香港) | ap-east-1 | 是 |
亞太區域 (海德拉巴) | ap-south-2 | 是 |
亞太區域 (首爾) | ap-northeast-2 | 是 |
亞太區域 (大阪) | ap-northeast-3 | 是 |
歐洲 (倫敦) | eu-west-2 | 是 |
亞太區域 (墨爾本) | ap-southeast-4 | 是 |
歐洲 (米蘭) | eu-south-1 | 是 |
亞太區域 (東京) | ap-northeast-1 | 是 |
亞太區域 (新加坡) | ap-southeast-1 | 是 |
亞太區域 (雪梨) | ap-southeast-2 | 是 |
加拿大 (中部) | ca-central-1 | 是 |
歐洲 (西班牙) | eu-south-2 | 是 |
歐洲 (蘇黎世) | eu-central-2 | 是 |