

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# service-linked-roles用于用户订阅
<a name="using-service-linked-roles-user-subs"></a>

用户订阅使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种独特的 IAM 角色类型，直接关联到用户订阅。服务相关角色由用户订阅预定义，具有服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可让您更轻松地设置用户订阅，因为您不必手动添加必要的权限。用户订阅定义了其服务相关角色的权限，除非另有定义，否则只有用户订阅可以代入其角色。定义的权限包括信任策略和权限策略，以及不能附加到任何其他 IAM 实体的权限策略。

只有在首先删除相关资源后，您才能删除服务关联角色。这可以保护您的用户订阅，防止意外删除资源需要的权限。

有关支持服务相关角色的其他服务的信息，请参阅与 [IAM 配合使用的AWS 服务，](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并在**服务相关角色**列中查找标有 “**是**” 的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## 用户订阅的服务相关角色权限
<a name="service-linked-role-permissions-user-subs"></a>

用户订阅使用名**AWSServiceRoleForUserSubscriptions**为的服务相关角色。此角色为用户订阅提供对 IAM Identity Center 资源的访问权限，以便自动更新您的订阅。

 AWSServiceRoleForUserSubscriptions 服务相关角色信任以下服务来代入该角色：
+ `user-subscriptions.amazonaws.com`

名为的角色权限策略[AWSServiceRoleForUserSubscriptions](managed-policy.md#amazonq-policy-AWSServiceRoleForUserSubscriptions)允许用户订阅对指定资源完成以下操作：
+ 操作：`*` 上的 `identitystore:DescribeGroup`

  操作：`identitystore:DescribeUser` 上的 `*`

  操作：`identitystore:IsMemberInGroups` 上的 `*`

  操作：`identitystore:ListGroupMemberships` 上的 `*`

  操作：`organizations:DescribeOrganization` 上的 `*`

  操作：`sso:DescribeApplication` 上的 `*`

  操作：`sso:DescribeInstance` 上的 `*`

  操作：`sso:ListInstances` 上的 `*`

  操作：`sso-directory:DescribeUser` 上的 `*`

您必须配置使用户、组或角色能够创建、编辑或删除服务相关角色的权限。有关更多信息，请参阅*《IAM 用户指南》*中的[服务相关角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为用户订阅创建服务相关角色
<a name="create-service-linked-role-user-subs"></a>

您无需手动创建服务关联角色。当您在中创建用户订阅时 AWS 管理控制台，用户订阅会为您创建服务相关角色。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您更新设置时，用户订阅将再次为您创建服务相关角色。

您还可以使用 IAM 控制台或 AWS CLI 创建具有 `q.amazonaws.com` 服务名称的服务相关角色。有关更多信息，请参阅 *IAM 用户指南* 中的[创建服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)。如果您删除了此服务相关角色，可以使用同样的过程再次创建角色。

## 为用户订阅编辑服务相关角色
<a name="edit-service-linked-role-user-subs"></a>

用户订阅不允许您编辑 AWSServiceRoleForUserSubscriptions 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 为用户订阅删除服务相关角色
<a name="delete-service-linked-role-user-subs"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，必须先清除服务相关角色的资源，然后才能手动删除它。

**注意**  
在您试图删除资源时，如果用户订阅服务正在使用相关角色，则删除操作可能会失败。如果发生这种情况，请等待几分钟后重试。

**使用 IAM 手动删除服务关联角色**

使用 IAM 控制台 AWS CLI、或 AWS API 删除 AWSServiceRoleForUserSubscriptions服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## 用户订阅服务相关角色的受支持区域
<a name="slr-regions-user-subs"></a>

Amazon Q 开发者版订阅支持在服务可用的所有区域中使用服务相关角色。有关更多信息，请参阅[AWS 区域和端点](https://docs.aws.amazon.com/general/latest/gr/rande.html)。

Amazon Q 开发者版订阅并非在服务可用的每个区域中都支持使用服务相关角色。您可以在以下区域使用该 AWSServiceRoleForUserSubscriptions 角色。


****  

|  区域名称 | 区域标识 | 用户订阅中的支持 | 
| --- | --- | --- | 
| 美国东部（弗吉尼亚州北部） | us-east-1 | 是 | 
| 美国西部（俄勒冈州） | us-west-2 | 是 | 
| 美国东部（弗吉尼亚州北部） | us-east-1 | 是 | 
| 美国东部（俄亥俄州） | us-east-2 | 是 | 
| 美国东部（俄亥俄州） | us-east-2 | 是 | 
| 美国西部（北加利福尼亚） | us-west-1 | 是 | 
| 亚太地区（孟买） | ap-south-1 | 是 | 
| 亚太地区（大阪） | ap-northeast-3 | 是 | 
| 亚太地区（首尔） | ap-northeast-2 | 是 | 
| 亚太地区（新加坡） | ap-southeast-1 | 是 | 
| 亚太地区（悉尼） | ap-southeast-2 | 是 | 
| 亚太地区（东京） | ap-northeast-1 | 是 | 
| 加拿大（中部） | ca-central-1 | 是 | 
| 欧洲地区（法兰克福） | eu-central-1 | 是 | 
| 欧洲地区（爱尔兰） | eu-west-1 | 是 | 
| 欧洲地区（伦敦） | eu-west-2 | 是 | 
| 欧洲地区（巴黎） | eu-west-3 | 是 | 
| 欧洲地区（斯德哥尔摩） | eu-north-1 | 是 | 
| 南美洲（圣保罗） | sa-east-1 | 是 | 