

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的服務連結角色 EventBridge
<a name="using-service-linked-roles"></a>

Amazon EventBridge use AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 的唯一 IAM 角色類型 EventBridge。服務連結角色由 預先定義， EventBridge 並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更 EventBridge 輕鬆地設定，因為您不必手動新增必要的許可。 EventBridge 會定義其服務連結角色的許可，除非另有定義，否則只能 EventBridge 擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 EventBridge 資源，因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

# 使用 角色在 EventBridge 中建立 API 目的地的秘密
<a name="using-service-linked-roles-service-action-1"></a>

下列主題詳細說明 ****AWSServiceRoleForAmazonEventBridgeApiDestinations**** 服務連結角色的使用情況。

## 的服務連結角色許可 EventBridge
<a name="service-linked-role-permissions-service-action-1"></a>

EventBridge 使用名為 ****AWSServiceRoleForAmazonEventBridgeApiDestinations**** 的服務連結角色 – 允許存取 建立的 Secrets Manager Secrets EventBridge。

**AWSServiceRoleForAmazonEventBridgeApiDestinations** 服務連結角色信任下列服務擔任該角色：
+ `apidestinations.events.amazonaws.com`

名為 **AmazonEventBridgeApiDestinationsServiceRolePolicy** 的角色許可政策允許 對指定的資源 EventBridge 完成下列動作：
+ 動作：`secrets created for all connections by EventBridge` 上的 `create, describe, update and delete secrets; get and put secret values`

您必須設定許可，以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 建立服務連結角色 EventBridge
<a name="create-service-linked-role-service-action-1"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台、 AWS CLI或 AWS API 中建立連線時， EventBridge 會為您建立服務連結角色。

**重要**  
 此服務連結角色可以顯示在您的帳戶，如果您於其他服務中完成一項動作時，可以使用支援此角色的功能。如果您在 2021 年 2 月 11 日之前使用 EventBridge 服務，當服務連結角色開始支援時， 會在您的帳戶中 EventBridge 建立 **AWSServiceRoleForAmazonEventBridgeApiDestinations** 角色。若要進一步了解，請參閱[我的 中出現的新角色 AWS 帳戶](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立連線時， 會再次為您 EventBridge 建立服務連結角色。

## 編輯 的服務連結角色 EventBridge
<a name="edit-service-linked-role-service-action-1"></a>

EventBridge 不允許您編輯 **AWSServiceRoleForAmazonEventBridgeApiDestinations** 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 的服務連結角色 EventBridge
<a name="delete-service-linked-role-service-action-1"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，務必清除您的服務連結角色，之後才能以手動方式將其刪除。

### 清除服務連結角色
<a name="service-linked-role-review-before-delete-service-action-1"></a>

在您使用 IAM 刪除服務連結角色之前，您必須先刪除該角色所使用的任何資源。

**注意**  
如果 EventBridge 服務在您嘗試刪除資源時使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**刪除 **AWSServiceRoleForAmazonEventBridgeApiDestinations** （主控台） 使用 EventBridge 的資源**

1. 前往 [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/) 開啟 Amazon EventBridge 主控台。

1. 在**整合**下選擇 **API 目的地**，然後選擇**連線**索引標籤。

1. 選擇連線，然後選擇**刪除**。

**刪除 **AWSServiceRoleForAmazonEventBridgeApiDestinations** (AWS CLI) 使用 EventBridge 的資源**
+ 使用下列命令：`[delete-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/events/delete-connection.html)`。

**刪除 **AWSServiceRoleForAmazonEventBridgeApiDestinations** (API) 使用 EventBridge 的資源**
+ 使用下列命令：`[DeleteConnection](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_DeleteConnection.html)`。

### 手動刪除服務連結角色
<a name="slr-manual-delete-service-action-1"></a>

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 **AWSServiceRoleForAmazonEventBridgeApiDestinations** 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## EventBridge 服務連結角色支援的區域
<a name="slr-regions-service-action-1"></a>

EventBridge 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱 [AWS Regions and endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html)。

# 在 Amazon EventBridge 中使用角色進行結構描述探索
<a name="using-service-linked-roles-service-action-2"></a>

下列主題詳細說明 ****AWSServiceRoleForSchemas**** 服務連結角色的使用情況。

## 的服務連結角色許可 EventBridge
<a name="service-linked-role-permissions-service-action-2"></a>

EventBridge 使用名為 ****AWSServiceRoleForSchemas**** 的服務連結角色 – Amazon EventBridge 將許可授予結構描述建立的受管規則。

**AWSServiceRoleForSchemas** 服務連結角色信任下列服務擔任該角色：
+ `schemas.amazonaws.com`

名為 ****AmazonEventBridgeSchemasServiceRolePolicy** **的角色許可政策允許 對指定的資源 EventBridge 完成下列動作：
+ 動作：`all managed rules created by EventBridge` 上的 `put, enable, disable, and delete rules; put and remove targets; list targets per rule`

您必須設定許可，以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 建立服務連結角色 EventBridge
<a name="create-service-linked-role-service-action-2"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台、 AWS CLI或 AWS API 中執行結構描述探索時， EventBridge 會為您建立服務連結角色。

**重要**  
 此服務連結角色可以顯示在您的帳戶，如果您於其他服務中完成一項動作時，可以使用支援此角色的功能。如果您在 2019 年 11 月 27 日之前使用 EventBridge 服務，當服務連結角色開始支援時， 會在您的帳戶中 EventBridge 建立 **AWSServiceRoleForSchemas** 角色。若要進一步了解，請參閱[我的 中出現的新角色 AWS 帳戶](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您執行結構描述探索時， 會再次為您 EventBridge 建立服務連結角色。

## 編輯 的服務連結角色 EventBridge
<a name="edit-service-linked-role-service-action-2"></a>

EventBridge 不允許您編輯 **AWSServiceRoleForSchemas** 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 的服務連結角色 EventBridge
<a name="delete-service-linked-role-service-action-2"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，務必清除您的服務連結角色，之後才能以手動方式將其刪除。

### 清除服務連結角色
<a name="service-linked-role-review-before-delete-service-action-2"></a>

在您使用 IAM 刪除服務連結角色之前，您必須先刪除該角色所使用的任何資源。

**注意**  
如果 EventBridge 服務在您嘗試刪除資源時使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**刪除 **AWSServiceRoleForSchemas** 使用 EventBridge 的資源 （主控台）**

1. 前往 [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/) 開啟 Amazon EventBridge 主控台。

1. 在**匯流排**下選擇**事件匯流排**，然後選擇事件匯流排。

1. 選擇**停止探索**。

**刪除 **AWSServiceRoleForSchemas** (AWS CLI) 使用 EventBridge 的資源**
+ 使用下列命令：`[delete-discoverer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/events/delete-discoverer.html)`。

**刪除 **AWSServiceRoleForSchemas** (API) 使用 EventBridge 的資源**
+ 使用下列命令：`[DeleteDiscoverer](https://docs.aws.amazon.com/eventbridge/latest/schema-reference/v1-discoverers-id-discovererid.html#DeleteDiscoverer)`。

### 手動刪除服務連結角色
<a name="slr-manual-delete-service-action-2"></a>

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 **AWSServiceRoleForSchemas** 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## EventBridge 服務連結角色支援的區域
<a name="slr-regions-service-action-2"></a>

EventBridge 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱 [AWS Regions and endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html)。