

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 将服务相关角色用于 AWS Artifact
<a name="using-service-linked-roles"></a>

AWS Artifact 使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种与之直接关联的 IAM 角色的独特类型。 AWS Artifact服务相关角色由服务预定义 AWS Artifact ，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色使设置变得 AWS Artifact 更加容易，因为您不必手动添加必要的权限。 AWS Artifact 定义其服务相关角色的权限，除非另有定义，否则 AWS Artifact 只能担任其角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其它 IAM 实体。

只有在首先删除服务相关角色的相关资源后，才能删除该角色。这样可以保护您的 AWS Artifact 资源，因为您不会无意中删除访问资源的权限。

有关支持服务相关角色的其他服务的信息，请参阅与 [IAM 配合使用的AWS 服务，](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并在**服务相关角色**列中查找标有 “**是**” 的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## 的服务相关角色权限 AWS Artifact
<a name="slr-permissions"></a>

AWS Artifact 使用名为的服务相关角色 **AWSServiceRoleForArtifact**— AWS Artifact 允许通过 AWS Organizations收集有关组织的信息。

 AWSServiceRoleForArtifact 服务相关角色信任以下服务来代入该角色：
+  `artifact.amazonaws.com` 

名为的角色权限策略 AWSArtifactServiceRolePolicy AWS Artifact 允许对`organizations`资源完成以下操作。
+  `DescribeOrganization` 
+  `DescribeAccount` 
+  `ListAccounts` 
+  `ListAWSServiceAccessForOrganization` 

## 为创建服务相关角色 AWS Artifact
<a name="create-slr"></a>

您无需手动创建服务关联角色。当您进入组织管理账户中的**组织协议**选项卡并选择中的**入门**链接时 AWS 管理控制台，将为您 AWS Artifact 创建服务相关角色。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当你进入**组织管理账户中的组织协议**选项卡并选择**入门**链接时， AWS Artifact 会再次为你创建服务相关角色。

## 编辑的服务相关角色 AWS Artifact
<a name="edit-slr"></a>

AWS Artifact 不允许您编辑 AWSServiceRoleForArtifact 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除的服务相关角色 AWS Artifact
<a name="delete-slr"></a>

如果您不再需要使用某个需要服务相关角色的功能或服务，我们建议您删除该角色。这样您就没有未被主动监控或维护的未使用实体。但是，您必须先清除服务相关角色的资源，然后才能手动删除它。

**注意**  
如果您尝试删除资源时 AWS Artifact 服务正在使用该角色，则删除可能会失败。如果发生这种情况，请等待几分钟后重试。

**删除使用的 AWS Artifact 资源 AWSService RoleForArtifact**

1. 访问控制台中的 “组织协议” 表格 AWS Artifact 

1. 终止任何有效的组织协议

 **使用 IAM 手动删除服务关联角色** 

使用 IAM 控制台 AWS CLI、或 AWS API 删除 AWSServiceRoleForArtifact 服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## AWS Artifact 服务相关角色支持的区域
<a name="slr-regions"></a>

AWS Artifact 不支持在提供服务的每个地区使用服务相关角色。您可以在以下区域使用该 AWSServiceRoleForArtifact 角色。


****  

|  区域名称 | 区域标识 | Support in AWS Artifact | 
| --- | --- | --- | 
| 美国东部（弗吉尼亚州北部） | us-east-1 | 是 | 
| 美国东部（俄亥俄州） | us-east-2 | 否 | 
| 美国西部（北加利福尼亚） | us-west-1 | 否 | 
| 美国西部（俄勒冈州） | us-west-2 | 是 | 
| 非洲（开普敦） | af-south-1 | 否 | 
| 亚太地区（香港） | ap-east-1 | 否 | 
| 亚太地区（雅加达） | ap-southeast-3 | 否 | 
| 亚太地区（孟买） | ap-south-1 | 否 | 
| 亚太地区（大阪） | ap-northeast-3 | 否 | 
| 亚太地区（首尔） | ap-northeast-2 | 否 | 
| 亚太地区（新加坡） | ap-southeast-1 | 否 | 
| 亚太地区（悉尼） | ap-southeast-2 | 否 | 
| 亚太地区（东京) | ap-northeast-1 | 否 | 
| 加拿大（中部） | ca-central-1 | 否 | 
| 欧洲地区（法兰克福） | eu-central-1 | 否 | 
| 欧洲地区（爱尔兰） | eu-west-1 | 否 | 
| 欧洲地区（伦敦） | eu-west-2 | 否 | 
| 欧洲地区（米兰） | eu-south-1 | 否 | 
| 欧洲地区（巴黎） | eu-west-3 | 否 | 
| 欧洲地区（斯德哥尔摩） | eu-north-1 | 否 | 
| 中东（巴林） | me-south-1 | 否 | 
| 中东（阿联酋）： | me-central-1 | 否 | 
| 南美洲（圣保罗） | sa-east-1 | 否 | 
| AWS GovCloud （美国东部）  | us-gov-east-1 | 否 | 
| AWS GovCloud （美国西部）  | us-gov-west-1 | 是 | 