

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# PCS 的服务相关角色 AWS
<a name="service-linked-roles"></a>

AWS 并行计算服务使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-service-linked-role)。服务相关角色是一种独特的 IAM 角色，直接关联到 AWS PCS。服务相关角色由 AWS PCS 预定义，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可以更轻松地设置 AWS PCS，因为您不必手动添加必要的权限。 AWS PCS 定义其服务相关角色的权限，除非另有定义，否则只有 AWS PCS 可以担任其角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其它 IAM 实体。

只有在首先删除服务相关角色的相关资源后，才能删除该角色。这样可以保护您的 AWS PCS 资源，因为您不会意外删除访问这些资源的权限。

有关支持服务相关角色的其他服务的信息，请参阅与 [IAM 配合使用的AWS 服务，](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并在**服务相关角色**列中查找标有 “**是**” 的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## PCS 的服务相关角色权限 AWS
<a name="slr-permissions"></a>

AWS PCS 使用名为 PCS 的服务相关角色 — 向 **AWSServiceRoleForPCS** 授予管理 Amazon EC2 资源的权限。 AWS 

 AWSServiceRoleForPCS 服务相关角色信任以下服务来代入该角色：
+ `pcs.amazonaws.com`

名为的角色权限策略[AWSPCSServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-service-role-policy)允许 AWS PCS 完成对特定资源的操作。

您必须配置使用户、组或角色能够创建、编辑或删除服务相关角色的权限。有关更多信息，请参阅*《IAM 用户指南》*中的[服务相关角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为 PCS 创建服务相关角色 AWS
<a name="create-slr"></a>

您无需手动创建服务相关角色。 AWS 创建集群时，PCS 会为您创建一个服务相关角色。

## 编辑 PCS 的服务相关角色 AWS
<a name="edit-slr"></a>

AWS PCS 不允许您编辑 AWSService RoleFor PCS 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除 PCS 的服务相关角色 AWS
<a name="delete-slr"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，必须先清除服务相关角色的资源，然后才能手动删除它。

**注意**  
如果您尝试删除资源时 AWS PCS 服务正在使用该角色，则删除可能会失败。如果发生这种情况，请等待几分钟后重试。

**移除 AWS PCS 使用的 AWSService RoleFor PCS 资源**

必须删除所有集群才能删除 AWSService RoleFor PCS 服务相关角色。有关更多信息，请参阅[删除集群](what-is-service.md)。

**使用 IAM 手动删除服务关联角色**

使用 IAM 控制台 AWS CLI、或 AWS API 删除 AWSService RoleFor PCS 服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## AWS PCS 服务相关角色支持的区域
<a name="slr-regions"></a>

AWS PCS 支持在提供服务的所有地区使用服务相关角色。有关更多信息，请参阅[AWS 区域和端点](https://docs.aws.amazon.com/general/latest/gr/rande.html)。