

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 为 AWS 故障注入服务使用服务相关角色
<a name="using-service-linked-roles"></a>

AWS 故障注入服务使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种与 AWS FIS 直接关联的独特的 IAM 角色。服务相关角色由 AWS FIS 预定义，其中包含此服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可以更轻松地设置 AWS FIS，因为您不必手动添加必要的权限来管理实验的监控和资源选择。 AWS FIS 定义其服务相关角色的权限，除非另有定义，否则只有 AWS FIS 可以担任其角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其他 IAM 实体。

除服务相关角色外，您还必须指定一个 IAM 角色，授予对实验模板中指定为目标的资源的修改权限。有关更多信息，请参阅 [适用于 AWS FIS 实验的 IAM 角色](getting-started-iam-service-role.md)。

只有在先删除相关 资源后，才能删除服务相关角色。这可以保护您 AWS 的 FIS 资源，因为您不能无意中删除访问这些资源的权限。

## FIS 的服务相关角色权限 AWS
<a name="slr-permissions"></a>

AWS FIS 使用名****AWSServiceRoleFor为 FIS**** 的服务关联角色来管理实验的监控和资源选择。

**AWSServiceRoleForFIS** 服务相关角色信任以下服务来代入该角色：
+ `fis.amazonaws.com`

**AWSServiceRoleForFIS** **服务相关角色使用托管策略 Amazon。FISService RolePolicy**该政策使 AWS FIS 能够管理实验的监测和资源选择。有关更多信息，请参阅《*AWS 托管政策参考*》FISServiceRolePolicy中的 [Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonFISServiceRolePolicy.html)。

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。要成功创建 ****AWSServiceRoleForFIS**** 服务相关角色，您使用 AWS FIS 的 IAM 身份必须具有所需的权限。要授予所需的权限，请将以下策略附加到 IAM 身份。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "fis.amazonaws.com"
                }
            }
        }
    ]
}
```

------

有关更多信息，请参阅*《IAM 用户指南》*中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为 FIS 创建服务相关角色 AWS
<a name="create-slr"></a>

您无需手动创建服务关联角色。当您在 AWS 管理控制台、或 AWS API 中启动 AWS FIS 实验时 AWS CLI， AWS FIS 会为您创建服务相关角色。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您开始 AWS FIS 实验时， AWS FIS 会再次为您创建服务相关角色。

## 编辑 FIS 的服务相关角色 AWS
<a name="edit-slr"></a>

AWS FIS 不允许您编辑 **AWSServiceRoleForFIS 服务相关角色**。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除 FIS 的服务相关角色 AWS
<a name="delete-slr"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，必须先清除服务相关角色的资源，然后才能手动删除它。

**注意**  
如果您尝试清理资源时， AWS FIS 服务正在使用该角色，则清理可能会失败。如果发生这种情况，请等待几分钟后重试。

****清理 AWS FIS 使用的 FIS 资源 AWSService RoleFor****  
请确保您目前没有运行任何实验。如有必要，请停止实验。有关更多信息，请参阅 [停止实验](stop-experiment.md)。

**使用 IAM 手动删除服务关联角色**  
使用 IAM 控制台 AWS CLI、或 AWS API 删除 **AWSServiceRoleForFIS** 服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## AWS FIS 服务相关角色支持的区域
<a name="slr-regions"></a>

AWS FIS 支持在提供服务的所有地区使用服务相关角色。有关更多信息，请参阅 [AWS Fault Injection Service 端点和配额](https://docs.aws.amazon.com/general/latest/gr/fis.html)。