

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 对 Amazon SES 使用服务相关角色
<a name="using-service-linked-roles"></a>

亚马逊简单电子邮件服务 (SES) Simple Servic AWS Identity and Access Management e 使用 (IAM[) 服务相关](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)角色。服务相关角色是一种独特类型的 IAM 角色，它与 Amazon SES 直接相关。服务相关角色由 SES 预定义，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可让您更轻松地设置 SES，因为您不必手动添加必要的权限。SES 定义其服务相关角色的权限，除非另外定义，否则只有 SES 可以代入该角色。定义的权限包括信任策略和权限策略，以及不能附加到任何其他 IAM 实体的权限策略。

只有在首先删除相关资源后，您才能删除服务关联角色。这可以保护您的 SES 资源，因为您不会无意中删除对资源的访问权限。

有关支持服务相关角色的其他服务的信息，请参阅与 [IAM 配合使用的AWS 服务，](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并在**服务相关角色**列中查找标有 “**是**” 的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## Amazon SES 的服务相关角色权限
<a name="service-linked-role-permissions"></a>

SES 使用名为 **AWSServiceRoleForAmazonSES** 的服务相关角色 — 允许 SES 代表您的 SES 资源发布 Amazon CloudWatch 基本监控指标。

S AWSService RoleForAmazon ES 服务相关角色信任以下服务来代入该角色：
+  `ses.amazonaws.com` 

名为 Amazon 的角色权限[策略SESServiceRolePolicy 是一种AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)，允许 SES 对指定资源完成以下操作：
+ 操作：`AWS/SES` CloudWatch 命名空间中的 `cloudwatch:PutMetricData`。此操作授予 SES 将指标数据放入 CloudWatch `AWS/SES`命名空间的权限。有关中可用的 SES 指标的更多信息 CloudWatch，请参阅[Amazon SES 中的日志记录和监控](security-monitoring-overview.md)。
+ 操作：`AWS/SES/MailManager` CloudWatch 命名空间中的 `cloudwatch:PutMetricData`。此操作授予 SES 将指标数据放入 CloudWatch`AWS/SES/MailManager`命名空间的权限。有关中可用的 SES 指标的更多信息 CloudWatch，请参阅[Amazon SES 中的日志记录和监控](security-monitoring-overview.md)。
+ 操作：`AWS/SES/Addons` CloudWatch 命名空间中的 `cloudwatch:PutMetricData`。此操作授予 SES 将指标数据放入 CloudWatch `AWS/SES/Addons`命名空间的权限。有关中可用的 SES 指标的更多信息 CloudWatch，请参阅[Amazon SES 中的日志记录和监控](security-monitoring-overview.md)。

您必须配置使用户、组或角色能够创建、编辑或删除服务相关角色的权限。有关更多信息，请参阅*《IAM 用户指南》*中的[服务相关角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为 Amazon SES 创建服务相关角色
<a name="create-service-linked-role"></a>

您无需手动创建服务关联角色。当您在 AWS 管理控制台、或 AWS API 中创建 SES 资源时，SES 会为您创建服务相关角色。 AWS CLI

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您创建 SES 资源时，SES 会再次为您创建服务相关角色。

## 为 Amazon SES 编辑服务相关角色
<a name="edit-service-linked-role"></a>

SES 不允许您编辑 AWSService RoleForAmazon SES 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。

## 删除 SES 的服务相关角色
<a name="delete-service-linked-role"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，您必须先清除您的服务相关角色，然后才能手动删除它。

### 清除服务相关角色
<a name="service-linked-role-review-before-delete"></a>

必须先删除所有 SES 资源，然后才能使用 IAM 删除服务相关角色。

**注意**  
如果在您尝试删除资源时 SES 服务正在使用该角色，则删除操作可能会失败。如果发生这种情况，请等待几分钟后重试。

### 手动删除 服务相关角色
<a name="slr-manual-delete"></a>

使用 IAM 控制台 AWS CLI、或 AWS API 删除 AWSService RoleForAmazon SES 服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon SES 服务相关角色支持的区域
<a name="slr-regions"></a>

SES 并非在提供该服务的每个区域中都支持使用服务相关角色。您可以在以下区域使用 AWSService RoleForAmazon SES 角色。


****  

|  区域名称 | 区域标识 | SES 支持 | 
| --- | --- | --- | 
| 美国东部（弗吉尼亚州北部） | us-east-1 | 是 | 
| 美国东部（俄亥俄州） | us-east-2 | 是 | 
| 亚太地区（悉尼） | ap-southeast-2 | 是 | 
| 亚太地区（东京） | ap-northeast-1 | 是 | 
| 欧洲地区（法兰克福） | eu-central-1 | 是 | 
| 欧洲地区（爱尔兰） | eu-west-1 | 是 | 