

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的服務連結角色 AWS Data Exchange
<a name="using-service-linked-roles-adx"></a>

AWS Data Exchange use AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 的唯一 IAM 角色類型 AWS Data Exchange。服務連結角色由 預先定義， AWS Data Exchange 並包含服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更 AWS Data Exchange 輕鬆地設定，因為您不必手動新增必要的許可。 AWS Data Exchange 會定義其服務連結角色的許可，除非另有定義，否則只能 AWS Data Exchange 擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 AWS Data Exchange 資源，因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## 為 建立服務連結角色 AWS Data Exchange
<a name="create-service-linked-role-license-management"></a>

您不需要手動建立服務連結角色，當您使用授權管理員分發資料授權時，它會為您建立服務連結角色。

**建立服務連結角色**

1. 在 [AWS Data Exchange 主控台](https://console.aws.amazon.com/adx/)中，登入並選擇**資料授予設定**。

1. 在**資料授予設定**頁面上，選擇**設定整合**。

1. 在**建立 AWS 組織整合**區段中，選取**設定整合**。

1. 在**建立 AWS 組織整合**頁面上，選擇適當的信任層級偏好設定，然後選擇**建立整合**。

您也可以使用 IAM 主控台建立具有使用案例的服務連結角色。在 AWS CLI 或 AWS API 中，使用服務名稱建立`appropriate-service-name.amazonaws.com`服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》**中的「[建立服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)」。如果您刪除此服務連結角色，您可以使用此相同的程序以再次建立該角色。

## 編輯 的服務連結角色 AWS Data Exchange
<a name="edit-service-linked-role-license-management"></a>

AWS Data Exchange 不允許您編輯服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 的服務連結角色 AWS Data Exchange
<a name="delete-service-linked-role-license-management"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

**注意**  
如果 AWS Data Exchange 服務在您嘗試刪除資源時使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

在刪除服務連結角色之前，您必須：
+ 對於`AWSServiceRoleForAWSDataExchangeLicenseManagement`角色，請移除您收到 AWS Data Exchange 的資料授予的所有 AWS License Manager 分散式授予。
+ 對於該`AWSServiceRoleForAWSDataExchangeOrganizationDiscovery`角色，請移除 AWS 組織中帳戶所收到 AWS Data Exchange 資料授權的所有 AWS License Manager 分散式授權。

**手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## AWS Data Exchange 服務連結角色支援的 區域
<a name="slr-regions-adx"></a>

AWS Data Exchange 支援在所有提供服務 AWS 區域 的 中使用服務連結角色。如需詳細資訊，請參閱 [AWS Regions and endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html)。

# AWS Data Exchange 授權管理的服務連結角色
<a name="using-service-linked-roles-license-management"></a>

AWS Data Exchange 使用名為 的服務連結角色 `AWSServiceRoleForAWSDataExchangeLicenseManagement` – 此角色可讓 AWS Data Exchange 擷取您 AWS 組織的相關資訊，並管理 AWS Data Exchange 資料授權。

`AWSServiceRoleForAWSDataExchangeLicenseManagement` 服務連結角色信任下列服務以擔任角色：
+ `license-management.dataexchange.amazonaws.com`

名為 的角色許可政策`AWSDataExchangeServiceRolePolicyForLicenseManagement`允許 AWS Data Exchange 對指定的資源完成下列動作：
+ 動作: 
  + `organizations:DescribeOrganization`
  + `license-manager:ListDistributedGrants`
  + `license-manager:GetGrant`
  + `license-manager:CreateGrantVersion`
  + `license-manager:DeleteGrant`
+ 資源：
  + 所有資源 (`*`)

如需 `AWSDataExchangeServiceRolePolicyForLicenseManagement` 角色的詳細資訊，請參閱 [AWS 受管政策： AWSDataExchangeServiceRolePolicyForLicenseManagement](security-iam-awsmanpol.md#security-iam-awsmanpol-awsdataexchangeservicerolepolicyforlicensemanagement)。

如需使用`AWSServiceRoleForAWSDataExchangeLicenseManagement`服務連結角色的詳細資訊，請參閱 [使用 的服務連結角色 AWS Data Exchange](using-service-linked-roles-adx.md)。

您必須設定許可，以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

# 中的 AWS 組織探索的服務連結角色 AWS Data Exchange
<a name="using-service-linked-roles-aws-org-discovery"></a>

AWS Data Exchange 使用名為 的服務連結角色 `AWSServiceRoleForAWSDataExchangeOrganizationDiscovery` – 此角色可讓 AWS Data Exchange 擷取您 AWS 組織的相關資訊，以判斷 AWS Data Exchange 資料授予授權分發的資格。

**注意**  
只有 AWS Organization 的管理帳戶中需要此角色。

`AWSServiceRoleForAWSDataExchangeOrganizationDiscovery` 服務連結角色信任下列服務以擔任角色：
+ `organization-discovery.dataexchange.amazonaws.com`

名為 的角色許可政策`AWSDataExchangeServiceRolePolicyForOrganizationDiscovery`允許 AWS Data Exchange 對指定的資源完成下列動作：
+ 動作:
  + `organizations:DescribeOrganization`
  + `organizations:DescribeAccount`
  + `organizations:ListAccounts`
+ 資源：
  + 所有資源 (`*`)

如需 `AWSDataExchangeServiceRolePolicyForOrganizationDiscovery` 角色的詳細資訊，請參閱 [AWS 受管政策： AWSDataExchangeServiceRolePolicyForOrganizationDiscovery](security-iam-awsmanpol.md#security-iam-awsmanpol-awsdataexchangeservicerolepolicyfororganizationdiscovery)。

如需使用`AWSServiceRoleForAWSDataExchangeOrganizationDiscovery`服務連結角色的詳細資訊，請參閱本節[使用 的服務連結角色 AWS Data Exchange](using-service-linked-roles-adx.md)前面的 。

您必須設定許可，以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。