

AWS Migration Hub 自 2025 年 11 月 7 日起，不再向新客户开放。要获得类似的功能 AWS Migration Hub，请浏览[AWS 转换](https://aws.amazon.com/transform)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 Strategy Recommendations 的服务相关角色
<a name="using-service-linked-roles"></a>

Migration Hub 策略建议使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种独特类型的 IAM 角色，它与 Strategy Recommendations 直接相关。服务相关角色由 Strategy Recomments 预定义，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可让您更轻松地设置 Strategy Recommendations，因为您不必手动添加必要的权限。Strategy Recommendations 定义其服务相关角色的权限，除非另外定义，否则只有 Strategy Recommendations 可以担任该角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其他 IAM 实体。

有关支持服务相关角色的其他服务的信息，请参阅与 [IAM 配合使用的AWS 服务，](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并在 “**服务相关角色**” 列中查找标有 “**是**” 的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## Strategy Recommendations 的服务相关角色权限
<a name="slr-permissions"></a>

策略建议使用名为**AWSServiceRoleForMigrationHubStrategy**的服务相关角色并将其与 **AWSMigrationHubStrategyServiceRolePolicy**IAM 策略关联——提供对 AWS Migration Hub 和 AWS Application Discovery Service的访问权限。本策略还授予在 Amazon Simple Storage Service（Amazon S3）中存储报告的权限。

**AWSServiceRoleForMigrationHubStrategy** 服务相关角色信任以下服务代入该角色：
+ `migrationhub-strategy.amazonaws.com`

角色权限策略允许 Strategy Recommendations 完成以下操作。

AWS Application Discovery Service 行动  
 `discovery:ListConfigurations`   
 `discovery:DescribeConfigurations` 

AWS Migration Hub 行动  
 `mgh:GetHomeRegion` 

Amazon S3 操作  
 `s3:GetBucketAcl`   
 `s3:GetBucketLocation`   
 `s3:GetObject`   
 `s3:ListAllMyBuckets`   
 `s3:ListBucket`   
 `s3:PutObject`   
 `s3:PutObjectAcl`

要查看此策略的权限，请参阅《AWS 托管式策略参考指南》中**的 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMigrationHubStrategyServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMigrationHubStrategyServiceRolePolicy.html)。

要查看此策略的更新历史记录，请参阅[AWS 托管策略的策略建议更新](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)。

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。有关更多信息，请参阅《IAM 用户指南》**中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为 Strategy Recommendations 创建服务相关角色
<a name="create-slr"></a>

您无需手动创建服务关联角色。当您同意允许 Migration Hub 在您的账户中创建服务相关角色 (SLR) 时 AWS 管理控制台，策略建议将为您创建服务相关角色。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您同意允许 Migration Hub 在您的账户中创建服务相关角色（SLR）时，Strategy Recommendations 将再次为您创建服务相关角色。

## 为 Strategy Recommendations 编辑服务相关角色
<a name="edit-slr"></a>

策略建议不允许您编辑**AWSServiceRoleForMigrationHubStrategy**服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是，您可以使用 Strategy Recommendations 控制台、CLI 或 API 编辑角色的描述。

## 为 Strategy Recommendations 删除服务相关角色
<a name="delete-slr"></a>

**使用 IAM 手动删除服务关联角色**

使用 IAM 控制台 AWS CLI、或 AWS API 删除** AWSServiceRoleForMigrationHubStrategy**服务相关角色。有关更多信息，请参见《IAM 用户指南》**中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

删除 **AWSServiceRoleForMigrationHubStrategy**SLR 使用的策略建议资源时，您不能有任何正在运行的评估（生成建议的任务）。您也无法运行任何背景评测。如果评测正在运行，则 IAM 控制台中的 SLR 删除会失败。如果 SLR 删除失败，您可以在所有后台任务完成后重新尝试删除。在删除 SLR 之前，您无需清理任何已创建的资源。

## Strategy Recommendations 服务相关角色的支持区域
<a name="slr-regions"></a>

Strategy Recommendations 支持在服务可用的所有区域中使用服务相关角色。有关更多信息，请参阅 [AWS 区域和端点](https://docs.aws.amazon.com/general/latest/gr/rande.html)。