

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用服務連結角色
<a name="cost-management-SLR"></a>

服務連結角色是連結至 服務的一種 AWS 服務角色。服務可以擔任代表您執行動作的角色。服務連結角色會顯示在您的帳戶中 AWS ，並由服務擁有。IAM 管理員可以檢視，但不能編輯服務連結角色的許可。

**Topics**
+ [成本最佳化中樞的服務連結角色](cost-optimization-hub-SLR.md)
+ [分割成本分配資料的服務連結角色](split-cost-allocation-data-SLR.md)
+ [資料匯出的服務連結角色](data-exports-SLR.md)
+ [Budgets 的服務連結角色](budgets-SLR.md)
+ [成本分配之使用者屬性的服務連結角色](ubca-SLR.md)

# 成本最佳化中樞的服務連結角色
<a name="cost-optimization-hub-SLR"></a>

Cost Optimization Hub 使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Cost Optimization Hub 的唯一 IAM 角色類型。服務連結角色由 Cost Optimization Hub 預先定義，並包含服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 Cost Optimization Hub，因為您不必手動新增必要的許可。Cost Optimization Hub 定義其服務連結角色的許可，除非另有定義，否則只有 Cost Optimization Hub 可以擔任其角色。定義的許可包括信任政策和許可政策，並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務資訊，請參閱[《可搭配 IAM 運作的AWS 服務》](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-Linked Role** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## Cost Optimization Hub 的服務連結角色許可
<a name="cost-optimization-hub-SLR-permissions"></a>

Cost Optimization Hub 使用名為 的服務連結角色`AWSServiceRoleForCostOptimizationHub`，可讓您存取 Cost Optimization Hub 使用或管理 AWS 的服務和資源。

`AWSServiceRoleForCostOptimizationHub` 服務連結角色信任 `cost-optimization-hub.bcm.amazonaws.com` 服務來擔任該角色。

角色許可政策 `CostOptimizationHubServiceRolePolicy`可讓 Cost Optimization Hub 對指定的資源完成下列動作：
+ organizations：DescribeOrganization
+ organizations:ListAccounts
+ organizations：ListAWSServiceAccessForOrganization
+ organizations:ListParents
+ organizations:DescribeOrganizationalUnit
+ organizations:ListDelegatedAdministrators
+ ce：ListCostAllocationTags
+ ce：GetCostAndUsage
+ ce：GetDimensionValues

如需詳細資訊，請參閱[允許成本最佳化中樞呼叫讓服務運作所需的服務](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#cost-optimization-hub-managedIAM)。

若要檢視服務連結角色 的完整許可詳細資訊`CostOptimizationHubServiceRolePolicy`，請參閱《 *AWS 受管政策參考指南*》中的 [CostOptimizationHubServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CostOptimizationHubServiceRolePolicy.html)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立 Cost Optimization Hub 服務連結角色
<a name="cost-optimization-hub-create-SLR"></a>

您不需要手動建立服務連結角色，當您啟用 Cost Optimization Hub 時，服務會自動為您建立服務連結角色。您可以透過 Cost Management 主控台或透過 API 或 CLI AWS 啟用 AWS Cost Optimization Hub。如需詳細資訊，請參閱本使用者指南中的啟用成本最佳化中樞。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。

## 編輯 Cost Optimization Hub 服務連結角色
<a name="cost-optimization-hub-edit-SLR"></a>

您無法編輯`AWSServiceRoleForCostOptimizationHub`服務連結角色的名稱或許可，因為各種實體可能會參考角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《IAM 使用者指南》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

**允許 IAM 實體編輯`AWSServiceRoleForCostOptimizationHub`服務連結角色的描述**

將下列陳述式新增至 IAM 實體編輯服務連結角色描述所需的許可政策：

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/cost-optimization-hub.bcm.amazonaws.com/AWSServiceRoleForCostOptimizationHub",
    "Condition": {"StringLike": {"iam:AWSServiceName": "cost-optimization-hub.bcm.amazonaws.com"}}
}
```

## 刪除 Cost Optimization Hub 服務連結角色
<a name="cost-optimization-hub-delete-SLR"></a>

如果您不再需要使用 Cost Optimization Hub，我們建議您刪除`AWSServiceRoleForCostOptimizationHub`服務連結角色。這樣就不會有未積極監控或維護的未使用實體。不過，您必須先選擇退出 Cost Optimization Hub，才能手動刪除服務連結角色。

**若要選擇退出 Cost Optimization Hub**

如需有關選擇退出 Cost Optimization Hub 的資訊，請參閱[選擇退出 Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html#coh-opt-out)。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台、 AWS 命令列界面 (AWS CLI) 或 AWS API 來刪除`AWSServiceRoleForCostOptimizationHub`服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## 成本最佳化中樞服務連結角色的支援區域
<a name="cost-optimization-hub-SLR-regions"></a>

Cost Optimization Hub 支援在提供服務的所有 AWS 區域中使用服務連結角色。如需詳細資訊，請參閱 AWS 服務端點。

# 分割成本分配資料的服務連結角色
<a name="split-cost-allocation-data-SLR"></a>

分割成本分配資料使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是一種獨特的 IAM 角色類型，可直接連結至分割成本分配資料。服務連結角色是由分割成本分配資料預先定義，並包含服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定分割成本分配資料，因為您不必手動新增必要的許可。分割成本分配資料會定義其服務連結角色的許可，除非另有定義，否則只有分割成本分配資料才能擔任其角色。定義的許可包括信任政策和許可政策，並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務資訊，請參閱[《可搭配 IAM 運作的AWS 服務》](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-Linked Role** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## 分割成本分配資料的服務連結角色許可
<a name="scad-SLR-permissions"></a>

分割成本分配資料使用名為 的服務連結角色`AWSServiceRoleForSplitCostAllocationData`，這可讓您存取分割成本分配資料使用或管理 AWS 的服務和資源。

`AWSServiceRoleForSplitCostAllocationData` 服務連結角色信任 `split-cost-allocation-data.bcm.amazonaws.com` 服務來擔任該角色。

角色許可政策 `SplitCostAllocationDataServiceRolePolicy`可讓分割成本分配資料對指定的資源完成下列動作：
+ organizations：DescribeOrganization
+ organizations:ListAccounts
+ organizations：ListAWSServiceAccessForOrganization
+ organizations:ListParents
+ aps:ListWorkspaces
+ aps：QueryMetrics

如需詳細資訊，請參閱[允許分割成本分配資料呼叫讓服務運作所需的服務](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#split-cost-allocation-data-managedIAM)。

若要檢視服務連結角色 的完整許可詳細資訊`SplitCostAllocationDataServiceRolePolicy`，請參閱《 *AWS 受管政策參考指南*[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CostOptimizationHubServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CostOptimizationHubServiceRolePolicy.html)》中的 。

 您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立分割成本分配資料服務連結角色
<a name="scad-create-SLR"></a>

您不需要手動建立服務連結角色，當您選擇加入分割成本分配資料時，服務會自動為您建立服務連結角色。您可以透過 Cost Management 主控台啟用分割 AWS 成本分配資料。如需詳細資訊，請參閱[啟用分割成本分配資料](https://docs.aws.amazon.com/cur/latest/userguide/enabling-split-cost-allocation-data.html)。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。

## 編輯分割成本分配資料服務連結角色
<a name="scad-edit-SLR"></a>

您無法編輯`AWSServiceRoleForSplitCostAllocationData`服務連結角色的名稱或許可，因為各種實體可能會參考該角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《IAM 使用者指南》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

**允許 IAM 實體編輯`AWSServiceRoleForSplitCostAllocationData`服務連結角色的描述**

將下列陳述式新增至 IAM 實體編輯服務連結角色描述所需的許可政策：

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/split-cost-allocation-data.bcm.amazonaws.com/AWSServiceRoleForSplitCostAllocationData",
    "Condition": {"StringLike": {"iam:AWSServiceName": "split-cost-allocation-data.bcm.amazonaws.com"}}
}
```

## 刪除分割成本分配資料服務連結角色
<a name="scad-delete-SLR"></a>

如果您不再需要使用分割成本分配資料，我們建議您刪除`AWSServiceRoleForSplitCostAllocationData`服務連結角色。這樣就不會有未積極監控或維護的未使用實體。不過，您必須先選擇退出分割成本分配資料，才能手動刪除服務連結角色。

**選擇退出分割成本分配資料**

如需選擇退出分割成本分配資料的資訊，請參閱[啟用分割成本分配資料](https://docs.aws.amazon.com/cur/latest/userguide/enabling-split-cost-allocation-data.html)。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台、 AWS 命令列界面 (AWS CLI) 或 AWS API 來刪除`AWSServiceRoleForSplitCostAllocationData`服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## 分割成本分配資料服務連結角色的支援區域
<a name="scad-SLR-regions"></a>

分割成本分配資料支援在所有提供分割成本分配資料的 AWS 區域中使用服務連結角色。如需詳細資訊，請參閱 AWS 服務端點。

# 資料匯出的服務連結角色
<a name="data-exports-SLR"></a>

資料匯出使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至資料匯出的唯一 IAM 角色類型。服務連結角色由 Data Exports 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定資料匯出，因為您不必手動新增必要的許可。Data Exports 會定義其服務連結角色的許可，除非另有定義，否則只有 Data Exports 可以擔任該角色。定義的許可包括信任政策和許可政策，並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務資訊，請參閱[《可搭配 IAM 運作的AWS 服務》](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-Linked Role** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## 資料匯出的服務連結角色許可
<a name="data-exports-SLR-permissions"></a>

Data Exports 使用名為 的服務連結角色`AWSServiceRoleForBCMDataExports`，可讓 AWS 存取服務資料，以代表客戶將資料匯出至目標位置，例如 Amazon S3。此服務連結角色用於唯讀動作，以收集所需的最少 AWS 服務資料量。服務連結角色會隨著時間使用，以確保安全性並繼續重新整理目標位置中的匯出資料。

`AWSServiceRoleForBCMDataExports` 服務連結角色信任 `bcm-data-exports.amazonaws.com` 服務來擔任該角色。

角色許可政策 `AWSBCMDataExportsServiceRolePolicy`可讓 Data Exports 對指定的資源完成下列動作：
+ cost-optimization-hub：ListEnrollmentStatuses
+ cost-optimization-hub：ListRecommendation

如需詳細資訊，請參閱[允許資料匯出存取其他 AWS 服務](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#data-exports-managedIAM)。

若要檢視服務連結角色 的完整許可詳細資訊`AWSBCMDataExportsServiceRolePolicy`，請參閱《 *AWS 受管政策參考指南*》中的 [AWSBCMDataExportsServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CostOptimizationHubServiceRolePolicy.html)。

 您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立資料匯出服務連結角色
<a name="data-exports-create-SLR"></a>

您不需要手動建立資料匯出服務連結角色。在資料匯出主控台頁面上，當您嘗試建立需要服務連結角色的資料表匯出時，服務會自動為您建立角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。

## 編輯資料匯出服務連結角色
<a name="data-exports-edit-SLR"></a>

您無法編輯`AWSServiceRoleForBCMDataExports`服務連結角色的名稱或許可，因為各種實體可能會參考該角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《IAM 使用者指南》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

**允許 IAM 實體編輯`AWSServiceRoleForBCMDataExports`服務連結角色的描述**

將下列陳述式新增至 IAM 實體編輯服務連結角色描述所需的許可政策：

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/bcm-data-exports.amazonaws.com/AWSServiceRoleForBCMDataExports",
    "Condition": {"StringLike": {"iam:AWSServiceName": "bcm-data-exports.amazonaws.com"}}
}
```

## 刪除資料匯出服務連結角色
<a name="data-exports-delete-SLR"></a>

如果您不再需要使用資料匯出，我們建議您刪除`AWSServiceRoleForBCMDataExports`服務連結角色。這樣就不會有未積極監控或維護的未使用實體。不過，您必須先刪除任何需要服務連結角色的資料匯出，才能手動刪除服務連結角色。

**刪除匯出**

如需有關刪除匯出的資訊，請參閱[編輯和刪除匯出](https://docs.aws.amazon.com/cur/latest/userguide/dataexports-edit-delete.html)。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台、 AWS 命令列界面 (AWS CLI) 或 AWS API 來刪除`AWSServiceRoleForBCMDataExports`服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Data Exports 服務連結角色支援的 區域
<a name="data-exports-SLR-regions"></a>

Data Exports 支援在所有提供資料匯出的 AWS 區域中使用服務連結角色。如需詳細資訊，請參閱 AWS 服務端點。

# Budgets 的服務連結角色
<a name="budgets-SLR"></a>

Budgets 使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Budgets 的唯一 IAM 角色類型。服務連結角色由 Budgets 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

Budgets 定義其服務連結角色的許可，除非另有定義，否則只有 Budgets 可以擔任其角色。定義的許可包括信任政策和許可政策，並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務資訊，請參閱[《可搭配 IAM 運作的AWS 服務》](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-Linked Role** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## Budgets 的服務連結角色許可
<a name="budgets-SLR-permissions"></a>

Budgets 使用名為 的服務連結角色`AWSServiceRoleForBudgets`，可讓 Budgets 驗證跨帳戶邊界共用的帳單檢視存取權。

此服務連結角色的目的是在更新預算支出時，驗證客戶是否可以存取與 Budget 相關聯的基礎帳單檢視資料。

`AWSServiceRoleForBudgets` 服務連結角色信任 `budgets.amazonaws.com` 服務來擔任該角色。

角色許可政策 `BudgetsServiceRolePolicy`可讓 Budgets 對客戶可存取的所有 Billing View 資源完成下列動作：
+ billing：GetBillingViewData

如需詳細資訊，請參閱[允許 Budgets 呼叫驗證帳單檢視存取所需的服務](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#budget-managedIAM-billing-view)。

若要檢視服務連結角色 的完整許可詳細資訊`BudgetsServiceRolePolicy`，請參閱《 *AWS 受管政策參考指南*》中的 [BudgetsServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/BudgetsBillingViewAccessPolicy.html)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立 Budgets 服務連結角色
<a name="budgets-create-SLR"></a>

您不需要手動建立服務連結角色，當您從您有權存取的另一個帳戶使用 BillingView 向 CreateBudget 或 UpdateBudget 提出請求時，服務會自動為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。

## 編輯 Budgets 服務連結角色
<a name="budgets-edit-SLR"></a>

您無法編輯`AWSServiceRoleForBudgets`服務連結角色的名稱或許可，因為各種實體可能會參考該角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱[《IAM 使用者指南》中的編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

**允許 IAM 實體編輯`AWSServiceRoleForBudgets`服務連結角色的描述**

將下列陳述式新增至 IAM 實體編輯服務連結角色描述所需的許可政策：

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/budgets.amazonaws.com/AWSServiceRoleForBudgets",
    "Condition": {"StringLike": {"iam:AWSServiceName": "budgets.amazonaws.com"}}
}
```

## 刪除 Budgets 服務連結角色
<a name="budgets-delete-SLR"></a>

如果您不再需要使用 Budgets，我們建議您刪除`AWSServiceRoleForBudgets`服務連結角色。這樣就不會有未積極監控或維護的未使用實體。不過，您必須先從另一個帳戶刪除帳戶中與帳單檢視相關聯的任何 Budgets，才能手動刪除服務連結角色。如果您在完成之前嘗試刪除服務連結角色，請求將會失敗。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台、 AWS 命令列界面 (AWS CLI) 或 AWS API 來刪除`AWSServiceRoleForBudgets`服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Budgets 服務連結角色支援的 區域
<a name="budgets-SLR-regions"></a>

Budgets 支援在所有提供服務的 AWS 區域中使用服務連結角色。如需詳細資訊，請參閱 AWS 服務端點。

# 成本分配之使用者屬性的服務連結角色
<a name="ubca-SLR"></a>

成本分配的使用者屬性使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是一種獨特的 IAM 角色類型，可直接連結至使用者屬性以進行成本分配。服務連結角色由成本分配的使用者屬性預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定成本分配的使用者屬性，因為您不必手動新增必要的許可。成本分配的使用者屬性會定義其服務連結角色的許可，除非另有定義，否則只有成本分配的使用者屬性才能擔任該角色。定義的許可包括信任政策和許可政策，並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務資訊，請參閱[《可搭配 IAM 運作的AWS 服務》](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-Linked Role** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## 成本分配之使用者屬性的服務連結角色許可
<a name="ubca-SLR-permissions"></a>

成本分配的使用者屬性使用名為 的服務連結角色`AWSServiceRoleForUserAttributeCostAllocation`，這會授予使用者成本分配許可的屬性，以代表您從 IAM Identity Center AWS 讀取使用者屬性。

`AWSServiceRoleForUserAttributeCostAllocation` 服務連結角色信任 `user-attribute-cost-allocation-data.amazonaws.com` 服務來擔任該角色。

服務連結角色使用兩種類型的政策：
+ **內嵌角色許可政策：**包含允許成本分配的使用者屬性透過 Identity Store APIs AWS 從 IAM Identity Center 執行個體存取使用者資訊的許可。此政策包含客戶加密其 Identity Center 資料時的必要 KMS 許可，範圍限定於您的特定帳戶和 Identity Center 執行個體。
+ **AWS 受管政策 (AWSUserAttributeCostAllocationPolicy)：**為服務提供額外的許可，以擷取服務連結角色供內部使用。

如需 AWSUserAttributeCostAllocationPolicy 受管政策更新的詳細資訊，請參閱 [AWSAWS Billing and Cost Management 的 受管政策](security-iam-awsmanpol.html)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立成本分配服務連結角色的使用者屬性
<a name="ubca-create-SLR"></a>

您不需要手動建立服務連結角色，當您在 Cost Management 主控台中啟用 AWS 成本分配的使用者屬性時，服務會自動為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您啟用成本分配的使用者屬性時，服務會再次為您建立服務連結角色。

## 編輯成本分配服務連結角色的使用者屬性
<a name="ubca-edit-SLR"></a>

您無法編輯`AWSServiceRoleForUserAttributeCostAllocation`服務連結角色的名稱或許可，因為各種實體可能會參考該角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《IAM 使用者指南》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除成本分配服務連結角色的使用者屬性
<a name="ubca-delete-SLR"></a>

如果您不再需要使用使用者屬性進行成本分配，我們建議您刪除`AWSServiceRoleForUserAttributeCostAllocation`服務連結角色。這樣就不會有未積極監控或維護的未使用實體。不過，您必須先選擇退出使用者屬性以進行成本分配，才能手動刪除服務連結角色。

### 清除服務連結角色
<a name="ubca-cleanup-SLR"></a>

在您可以使用 IAM 刪除服務連結角色之前，您必須先停用成本分配偏好設定之使用者屬性中的所有使用者屬性，以選擇退出成本分配的使用者屬性。

### 手動刪除服務連結角色
<a name="ubca-manual-delete-SLR"></a>

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除`AWSServiceRoleForUserAttributeCostAllocation`服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## 成本分配服務連結角色之使用者屬性的支援區域
<a name="ubca-SLR-regions"></a>

成本分配的使用者屬性支援在提供服務的所有 AWS 區域中使用服務連結角色。如需詳細資訊，請參閱 AWS 服務端點。