

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 成本分配之使用者屬性的服務連結角色
<a name="ubca-SLR"></a>

成本分配的使用者屬性使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是一種獨特的 IAM 角色類型，可直接連結至使用者屬性以進行成本分配。服務連結角色由成本分配的使用者屬性預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定成本分配的使用者屬性，因為您不必手動新增必要的許可。成本分配的使用者屬性會定義其服務連結角色的許可，除非另有定義，否則只有成本分配的使用者屬性才能擔任該角色。定義的許可包括信任政策和許可政策，並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務資訊，請參閱[《可搭配 IAM 運作的AWS 服務》](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-Linked Role** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## 成本分配之使用者屬性的服務連結角色許可
<a name="ubca-SLR-permissions"></a>

成本分配的使用者屬性使用名為 的服務連結角色`AWSServiceRoleForUserAttributeCostAllocation`，這會授予使用者成本分配許可的屬性，以代表您從 IAM Identity Center AWS 讀取使用者屬性。

`AWSServiceRoleForUserAttributeCostAllocation` 服務連結角色信任 `user-attribute-cost-allocation-data.amazonaws.com` 服務來擔任該角色。

服務連結角色使用兩種類型的政策：
+ **內嵌角色許可政策：**包含允許成本分配的使用者屬性透過 Identity Store APIs AWS 從 IAM Identity Center 執行個體存取使用者資訊的許可。此政策包含客戶加密其 Identity Center 資料時的必要 KMS 許可，範圍限定於您的特定帳戶和 Identity Center 執行個體。
+ **AWS 受管政策 (AWSUserAttributeCostAllocationPolicy)：**為服務提供額外的許可，以擷取服務連結角色供內部使用。

如需 AWSUserAttributeCostAllocationPolicy 受管政策更新的詳細資訊，請參閱 [AWSAWS Billing and Cost Management 的 受管政策](security-iam-awsmanpol.html)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立成本分配服務連結角色的使用者屬性
<a name="ubca-create-SLR"></a>

您不需要手動建立服務連結角色，當您在 Cost Management 主控台中啟用 AWS 成本分配的使用者屬性時，服務會自動為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您啟用成本分配的使用者屬性時，服務會再次為您建立服務連結角色。

## 編輯成本分配服務連結角色的使用者屬性
<a name="ubca-edit-SLR"></a>

您無法編輯`AWSServiceRoleForUserAttributeCostAllocation`服務連結角色的名稱或許可，因為各種實體可能會參考該角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《IAM 使用者指南》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除成本分配服務連結角色的使用者屬性
<a name="ubca-delete-SLR"></a>

如果您不再需要使用使用者屬性進行成本分配，我們建議您刪除`AWSServiceRoleForUserAttributeCostAllocation`服務連結角色。這樣就不會有未積極監控或維護的未使用實體。不過，您必須先選擇退出使用者屬性以進行成本分配，才能手動刪除服務連結角色。

### 清除服務連結角色
<a name="ubca-cleanup-SLR"></a>

在您可以使用 IAM 刪除服務連結角色之前，您必須先停用成本分配偏好設定之使用者屬性中的所有使用者屬性，以選擇退出成本分配的使用者屬性。

### 手動刪除服務連結角色
<a name="ubca-manual-delete-SLR"></a>

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除`AWSServiceRoleForUserAttributeCostAllocation`服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## 成本分配服務連結角色之使用者屬性的支援區域
<a name="ubca-SLR-regions"></a>

成本分配的使用者屬性支援在提供服務的所有 AWS 區域中使用服務連結角色。如需詳細資訊，請參閱 AWS 服務端點。