

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 Ground Station 中使用与服务相关的角色
<a name="using-service-linked-roles"></a>

AWS Ground Station 使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种独特类型的 IAM 角色，它与 Ground Station 直接相关。服务相关角色由 Ground Station 预定义，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可让您更轻松地设置 Ground Station，因为您无需手动添加必要权限。Ground Station 定义其服务相关角色的权限，除非另有定义，否则仅 Ground Station 可以承担该角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其他 IAM 实体。

有关支持服务相关角色的其他服务的信息，请参阅与 [IAM 配合使用的AWS 服务，](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并在**服务相关角色**列中查找标有 “**是**” 的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## Ground Station 的服务相关角色权限
<a name="slr-permissions"></a>

Ground Station 使用名为的服务相关角色 **AWSServiceRoleForGroundStationDataflowEndpointGroup**— AWS GroundStation 使用此服务相关角色来调用 EC2 来查找公 IPv4 有地址。

 AWSServiceRoleForGroundStationDataflowEndpointGroup 服务相关角色信任以下服务来代入该角色：
+ `groundstation.amazonaws.com`

名为的角色权限策略 AWSServiceRoleForGroundStationDataflowEndpointGroupPolicy 允许 Ground Station 对指定资源完成以下操作：
+ 操作：`all AWS resources (*)` 上的 `ec2:DescribeAddresses`

   Action 允许 Ground Station 列出与之 IPs 关联的所有 EIPs内容。
+ 操作：`all AWS resources (*)` 上的 `ec2:DescribeNetworkInterfaces`

   操作允许 Ground Station 获取与 EC2 实例关联的网络接口信息 

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。有关更多信息，请参阅*《IAM 用户指南》*中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为 Ground Station 创建服务相关角色
<a name="create-slr"></a>

您无需手动创建服务关联角色。当你在 AWS CLI 或 AWS API DataflowEndpointGroup 中创建时，Ground Station 会为你创建服务相关角色。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您创建时 DataflowEndpointGroup，Ground Station 会再次为您创建服务相关角色。

您也可以使用 IAM 控制台为**数据传输至 Amazon EC2** 使用案例创建服务相关角色。在 AWS CLI 或 AWS API 中，使用服务名称创建服务相关角色。`groundstation.amazonaws.com`有关更多信息，请参阅 *IAM 用户指南* 中的[创建服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)。如果您删除了此服务相关角色，可以使用同样的过程再次创建角色。

## 为 Ground Station 编辑服务相关角色
<a name="edit-slr"></a>

Ground Station 不允许您编辑 AWSServiceRoleForGroundStationDataflowEndpointGroup 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 为 Ground Station 删除服务相关角色
<a name="delete-slr"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。

 只有在首先 DataflowEndpointGroups 使用服务相关角色删除服务相关角色后，才能删除该角色。这可以保护您免于无意中撤销对您的权限。 DataflowEndpointGroups如果服务相关角色与多个角色一起使用 DataflowEndpointGroups，则必须先删除所有使用 DataflowEndpointGroups 该服务相关角色的角色，然后才能将其删除。

**注意**  
如果在您尝试删除资源时 Ground Station 服务正在使用该角色，则删除可能会失败。如果发生这种情况，请等待几分钟后重试。

**删除 Ground Station 使用的 Ground Station 资源 AWSService RoleForGroundStationDataflowEndpointGroup**
+  DataflowEndpointGroups 通过 AWS CLI 或 AWS API 删除。

**使用 IAM 手动删除服务关联角色**

使用 IAM 控制台 AWS CLI、或 AWS API 删除 AWSServiceRoleForGroundStationDataflowEndpointGroup服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Ground Station 服务相关角色的受支持区域
<a name="slr-regions"></a>

Ground Station 支持在服务可用的所有区域使用服务相关角色。有关更多信息，请参阅[区域表](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)。

## 问题排查
<a name="slr-troubleshooting"></a>

`NOT_AUTHORIZED_TO_CREATE_SLR`-这表示您的账户中用于调用 CreateDataflowEndpointGroup API 的角色没有`iam:CreateServiceLinkedRole`权限。具有 `iam:CreateServiceLinkedRole` 权限的管理员须为您的账户手动创建服务相关角色。