

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的服務連結角色 Directory Service
<a name="using-service-linked-roles"></a>

AWS Directory Service use AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 的唯一 IAM 角色類型 Directory Service。服務連結角色由 預先定義， Directory Service 並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更 Directory Service 輕鬆地設定，因為您不必手動新增必要的許可。 Directory Service 會定義其服務連結角色的許可，除非另有定義，否則只能 Directory Service 擔任其角色。定義的許可包含信任政策和許可政策，這些政策不能附接至任何其他 IAM 實體。

您必須先刪除角色的相關資源，才能刪除服務連結角色。這可防止您失去對 Directory Service 資源的存取權，因為您不會不小心移除存取資源的許可。

關於支援服務連結角色的其他服務，如需相關資訊，請參閱[搭配 IAM 使用的AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。

**Topics**
+ [的服務連結角色許可 Directory Service](#slr-permissions)
+ [為 建立服務連結角色 Directory Service](#create-slr)
+ [編輯 的服務連結角色 Directory Service](#edit-slr)
+ [刪除 的服務連結角色 Directory Service](#delete-slr)
+ [Directory Service 服務連結角色支援的區域](#slr-regions)

## 的服務連結角色許可 Directory Service
<a name="slr-permissions"></a>

Directory Service 使用名為 **AWSServiceRoleForDirectoryService** 的服務連結角色 – 允許 AWS 監控客戶的自我管理網域控制站。

**AWSServiceRoleForDirectoryService** 服務連結角色信任下列服務擔任該角色：
+ `ds.amazonaws.com`

名為 AWSDirectoryServiceServiceRolePolicy 的角色許可政策允許 對指定的資源 Directory Service 完成下列動作。如需完整的政策許可，請參閱《 *AWS 受管政策參考*》中的 [AWSDirectoryServiceServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDirectoryServiceServiceRolePolicy.html)。
+ `ec2` – 允許 服務描述網路資源，例如 VPCs、子網路、安全群組和網路介面，以驗證混合連線組態：
  + `ec2:DescribeAvailabilityZones`
  + `ec2:DescribeDhcpOptions`
  + `ec2:DescribeNetworkInterfaces`
  + `ec2:DescribeRouteTables`
  + `ec2:DescribeSecurityGroups`
  + `ec2:DescribeSubnets`
  + `ec2:DescribeVpcs`
+ `ssm` – 允許服務將 PowerShell guilabel 傳送和監控到內部部署網域控制站，以用於監控和評估目的：
  + `ssm:Sendguilabel`
  + `ssm:Listguilabels`
  + `ssm:GetguilabelInvocation`
  + `ssm:DescribeInstanceInformation`
  + `ssm:GetConnectionStatus`

您必須設定許可，以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 建立服務連結角色 Directory Service
<a name="create-slr"></a>

您不需要手動建立服務連結角色，當您允許 在 AWS 管理主控台、 AWS CLI或 AWS API 中 AWS 監控客戶的自我管理網域控制站時， 會為您 Directory Service 建立服務連結角色。如需此變更的詳細資訊，請參閱[政策更新](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/security-iam-awsmanpol.html#security-iam-awsmanpol-updates)。

**重要**  
此服務連結角色可以顯示在您的帳戶，如果您於其他服務中完成一項動作時，可以使用支援此角色的功能。此外，如果您在 2017 年 1 月 1 日之前使用 Directory Service 服務，當服務連結角色開始支援時， 會在您的帳戶中 Directory Service 建立 **AWSServiceRoleForDirectoryService** 角色。若要進一步了解，請參閱[我的 中出現的新角色 AWS 帳戶](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

## 編輯 的服務連結角色 Directory Service
<a name="edit-slr"></a>

Directory Service 不允許您編輯 **AWSServiceRoleForDirectoryService** 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 的服務連結角色 Directory Service
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

**注意**  
如果 Directory Service 服務在您嘗試刪除資源時正在使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**刪除 AWSServiceRoleForDirectoryService 使用 Directory Service 的資源**
+ 若要刪除您的目錄，請參閱 [刪除您的 AWS Managed Microsoft AD](ms_ad_delete.md)。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 **AWSServiceRoleForDirectoryService** 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Directory Service 服務連結角色支援的區域
<a name="slr-regions"></a>

Directory Service 不支援在提供服務的每個區域中使用服務連結角色。不過， 只會 Directory Service 在您可以選擇加入混合目錄 AWS 區域 的 中使用 **AWSServiceRoleForDirectoryService** 角色。


**混合目錄選擇加入區域支援**  

| 區域名稱 | 區域身分 |  選擇加入支援 | 
| --- | --- | --- | 
| 美國東部 (維吉尼亞北部) | us-east-1 | 是 | 
| 美國東部 (俄亥俄) | us-east-2 | 是 | 
| 美國西部 (加利佛尼亞北部) | us-west-1 | 是 | 
| 美國西部 (奧勒岡) | us-west-2 | 是 | 
| Europe (Stockholm) | eu-north-1 | 是 | 
| Middle East (Bahrain) | me-south-1 | 是 | 
| 亞太區域 (孟買) | ap-south-1 | 是 | 
| 歐洲 (巴黎) | eu-west-3 | 是 | 
| 亞太地區 (雅加達) | ap-southeast-3 | 是 | 
| Africa (Cape Town) | af-south-1 | 是 | 
| 歐洲 (愛爾蘭) | eu-west-1 | 是 | 
| 中東 (阿拉伯聯合大公國) | me-central-1 | 是 | 
| 歐洲 (法蘭克福) | eu-central-1 | 是 | 
| 南美洲 (聖保羅) | sa-east-1 | 是 | 
| 亞太地區 (香港) | ap-east-1 | 是 | 
| 亞太地區 (海德拉巴) | ap-south-2 | 是 | 
| 亞太區域 (首爾) | ap-northeast-2 | 是 | 
| 亞太區域 (大阪) | ap-northeast-3 | 是 | 
| 歐洲 (倫敦) | eu-west-2 | 是 | 
| 亞太地區 (墨爾本) | ap-southeast-4 | 是 | 
| 歐洲 (米蘭) | eu-south-1 | 是 | 
| 亞太區域 (東京) | ap-northeast-1 | 是 | 
| 亞太區域 (新加坡) | ap-southeast-1 | 是 | 
| 亞太區域 (雪梨) | ap-southeast-2 | 是 | 
| 加拿大 (中部) | ca-central-1 | 是 | 
| 歐洲 (西班牙) | eu-south-2 | 是 | 
| 歐洲 (蘇黎世) | eu-central-2 | 是 | 