

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 的服務連結角色 AWS CloudHSM
<a name="service-linked-roles"></a>

您先前建立以[的客戶受管政策 AWS CloudHSM](identity-access-management.md#permissions-for-cloudhsm)包含 `iam:CreateServiceLinkedRole` action 的 IAM 政策。 AWS CloudHSM 定義名為 **AWSServiceRoleForCloudHSM** [的服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。角色由 預先定義， AWS CloudHSM 並包含 AWS CloudHSM 需要 代表您呼叫其他 AWS 服務的許可。此角色可讓您更輕鬆地設定服務，因為您不需要手動新增角色政策和信任政策許可。

角色政策允許 代表您 AWS CloudHSM 建立 Amazon CloudWatch Logs 日誌群組和日誌串流，以及寫入日誌事件。您可以在下面和 IAM 主控台中檢視此角色政策。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:DescribeLogStreams"
            ],
            "Resource": [
                "arn:aws:logs:*:*:*"
            ]
        }
    ]
}
```

------

**AWSServiceRoleForCloudHSM** 角色的信任政策允許 AWS CloudHSM 擔任該角色。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "cloudhsm.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## 建立服務連結角色 (自動)
<a name="create-slr-auto"></a>

AWS CloudHSM 如果您在建立 AWS CloudHSM 管理員群組時定義的許可中包含 `iam:CreateServiceLinkedRole`動作， 會在您建立叢集時建立 **AWSServiceRoleForCloudHSM** 角色。請參閱 [的客戶受管政策 AWS CloudHSM](identity-access-management.md#permissions-for-cloudhsm)。

如果您已經有一或多個叢集，而只想要新增 **AWSServiceRoleForCloudHSM** 角色，您可以使用主控台、[create-cluster](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/create-cluster.html) 命令或 [CreateCluster](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_CreateCluster.html) API 操作來建立叢集。然後，使用主控台、[delete-cluster](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/delete-cluster.html) 命令或 [DeleteCluster](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_DeleteCluster.html) API 操作來刪除叢集。建立新叢集會建立服務連結角色，並將此角色套用到您帳戶中的所有叢集。或者，您可以手動建立角色。如需詳細資訊，請參閱下一節。

**注意**  
如果您只是為了新增 **AWSServiceRoleForCloudHSM** 角色而建立叢集，就不需要執行 [入門 AWS CloudHSM](getting-started.md) 中描述的所有步驟來建立叢集。

## 建立服務連結角色 (手動)
<a name="create-slr-manual"></a>

您可以使用 IAM 主控台 AWS CLI或 API 來建立 **AWSServiceRoleForCloudHSM** 角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[建立服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)。

## 編輯服務連結角色
<a name="edit-slr"></a>

AWS CloudHSM 不允許您編輯 **AWSServiceRoleForCloudHSM** 角色。例如，建立角色後，您無法變更其名稱，因為可能有各種實體依名稱來參考該角色。您也無法變更角色政策。但是，您可以使用 IAM 來編輯角色描述。如需更多資訊，請參閱《IAM 使用者指南》**中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 服務連結角色
<a name="delete-slr"></a>

只要已套用服務連結角色的叢集仍然存在，您就無法刪除此服務連結角色。若要刪除角色，您必須先刪除叢集中的每個 HSM，然後刪除叢集。您的帳戶中的每個叢集都必須刪除。然後，您可以使用 IAM 主控台 AWS CLI或 API 來刪除角色。如需刪除叢集的詳細資訊，請參閱[刪除 AWS CloudHSM 叢集](delete-cluster.md)。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。