使用服務連結角色進行策略建議 - Migration Hub 策略建議

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用服務連結角色進行策略建議

Migration Hub 策略建議使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至策略建議的唯一 IAM 角色類型。服務連結角色由策略建議預先定義,並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定策略建議,因為您不必手動新增必要的許可。策略建議定義其服務連結角色的許可,除非另有定義,否則只有策略建議可以擔任其角色。定義的許可包括信任政策和許可政策,並且該許可政策不能連接到任何其他 IAM 實體。

如需有關支援服務連結角色的其他 服務的資訊,請參閱AWS 服務與 IAM 搭配使用,並在服務連結角色欄中尋找具有的服務。選擇具有連結的,以檢視該服務的服務連結角色文件。

策略建議的服務連結角色許可

Strategy Recommendations 使用名為 AWSServiceRoleForMigrationHubStrategy 的服務連結角色,並將其與 AWSMigrationHubStrategyServiceRolePolicy IAM 政策建立關聯 – 提供 AWS Migration Hub 和 的存取權 AWS Application Discovery Service。此政策也授予在 Amazon Simple Storage Service (Amazon S3) 中儲存報告的許可。

AWSServiceRoleForMigrationHubStrategy 服務連結角色信任下列服務擔任該角色:

  • migrationhub-strategy.amazonaws.com

角色許可政策允許策略建議完成下列動作。

AWS Application Discovery Service 動作

discovery:ListConfigurations

discovery:DescribeConfigurations

AWS Migration Hub 動作

mgh:GetHomeRegion

Amazon S3 動作

s3:GetBucketAcl

s3:GetBucketLocation

s3:GetObject

s3:ListAllMyBuckets

s3:ListBucket

s3:PutObject

s3:PutObjectAcl

若要檢視此政策的許可,請參閱《 AWS 受管政策參考指南AWSMigrationHubStrategyServiceRolePolicy》中的 。

若要檢視此政策的更新歷史記錄,請參閱 AWS 受管政策的策略建議更新

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可

為策略建議建立服務連結角色

您不需要手動建立一個服務連結角色。當您同意允許 Migration Hub 在 的帳戶中建立服務連結角色 (SLR) 時 AWS Management Console,Strategy Recommendations 會為您建立服務連結角色。

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您同意允許 Migration Hub 在帳戶中建立服務連結角色 (SLR) 時,Strategy Recommendations 會再次為您建立服務連結角色。

編輯策略建議的服務連結角色

策略建議不允許您編輯 AWSServiceRoleForMigrationHubStrategy 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。不過,您可以使用策略建議主控台、CLI 或 API 編輯角色的描述。

刪除策略建議的服務連結角色

使用 IAM 手動刪除服務連結角色

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForMigrationHubStrategy 服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

刪除 AWSServiceRoleForMigrationHubStrategy SLR 所使用的策略建議資源時,您無法有任何執行中的評估 (產生建議的任務)。也無法執行任何背景評估。如果評估正在執行,則 IAM 主控台中的 SLR 刪除會失敗。如果 SLR 刪除失敗,您可以在所有背景任務完成後重試刪除。刪除 SLR 之前,您不需要清除任何已建立的資源。

策略建議服務連結角色支援的 區域

策略建議支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊,請參閱 AWS 區域與端點