

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Amazon FSx 的服務連結角色
<a name="using-service-linked-roles"></a>

Amazon FSx 使用 AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Amazon FSx 的唯一 IAM 角色類型。服務連結角色是由 Amazon FSx 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 Amazon FSx，因為您不必手動新增必要的許可。Amazon FSx 定義其服務連結角色的許可，除非另有定義，否則只有 Amazon FSx 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 Amazon FSx 資源，因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## Amazon FSx 的服務連結角色許可
<a name="slr-permissions"></a>

Amazon FSx 使用兩個名為 的服務連結角色`AWSServiceRoleForFSxS3Access_fs-01234567890`，`AWSServiceRoleForAmazonFSx`並在您的帳戶中執行特定動作。這些動作的範例為 VPC 中的檔案系統建立彈性網路介面，並存取 Amazon S3 儲存貯體中的資料儲存庫。對於 `AWSServiceRoleForFSxS3Access_fs-01234567890`，系統會為您建立且連結至 S3 儲存貯體的每個 Amazon FSx for Lustre 檔案系統建立此服務連結角色。

### AWSServiceRoleForAmazonFSx 許可詳細資訊
<a name="AmazonFSxServiceRolePolicy-permissions"></a>

對於 `AWSServiceRoleForAmazonFSx`，角色許可政策允許 Amazon FSx 代表使用者代表所有適用 AWS 的資源完成下列管理動作：

如需更新此政策，請參閱「[AmazonFSxServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonFSxServiceRolePolicy)」。

**注意**  
AWSServiceRoleForAmazonFSx 供所有 Amazon FSx 檔案系統類型使用；某些列出的許可不適用於 FSx for Lustre。
+ `ds` – 允許 Amazon FSx 檢視、授權和取消授權 Directory Service 目錄中的應用程式。
+ `ec2` – 允許 Amazon FSx 執行下列動作：
  + 檢視、建立和取消關聯與 Amazon FSx 檔案系統相關聯的網路介面。
  + 檢視與 Amazon FSx 檔案系統相關聯的一或多個彈性 IP 地址。
  + 檢視與 Amazon FSx 檔案系統相關聯的 Amazon VPCs、安全群組和子網路。
  + 將 IPv6 地址指派給具有 `AmazonFSx.FileSystemId`標籤的客戶網路介面。
  + 從具有 `AmazonFSx.FileSystemId`標籤的客戶網路介面取消指派 IPv6 地址。
  + 為所有可與 VPC 搭配使用的安全群組提供增強型安全群組驗證。
  + 為 AWS授權使用者建立許可，以在網路界面上執行特定操作。
+ `cloudwatch` – 允許 Amazon FSx 在 AWS/FSx 命名空間下將指標資料點發佈至 CloudWatch。
+ `route53` – 允許 Amazon FSx 將 Amazon VPC 與私有託管區域建立關聯。
+ `logs` – 允許 Amazon FSx 描述和寫入 CloudWatch Logs 日誌串流。如此一來，使用者可以將 FSx for Windows File Server 檔案系統的檔案存取稽核日誌傳送至 CloudWatch Logs 串流。
+ `firehose` – 允許 Amazon FSx 描述和寫入 Amazon Data Firehose 交付串流。這是為了讓使用者可以將 FSx for Windows File Server 檔案系統的檔案存取稽核日誌發佈至 Amazon Data Firehose 交付串流。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateFileSystem",
            "Effect": "Allow",
            "Action": [                
                "ds:AuthorizeApplication",  
                "ds:GetAuthorizedApplicationDetails",
                "ds:UnauthorizeApplication",                 
                "ec2:CreateNetworkInterface",  
                "ec2:CreateNetworkInterfacePermission",   
                "ec2:DeleteNetworkInterface", 
                "ec2:DescribeAddresses",
                "ec2:DescribeDhcpOptions",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSecurityGroups", 
                "ec2:DescribeSubnets", 
                "ec2:DescribeVPCs",
                "ec2:DisassociateAddress",
                "ec2:GetSecurityGroupsForVpc",          
                "route53:AssociateVPCWithHostedZone"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PutMetrics",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": "AWS/FSx"
                }
            }
        },

        {   
            "Sid": "TagResourceNetworkInterface",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:network-interface/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkInterface"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "AmazonFSx.FileSystemId"
                }
            }
        },
        {
            "Sid": "ManageNetworkInterface",
            "Effect": "Allow",
            "Action": [
                "ec2:AssignPrivateIpAddresses",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:UnassignPrivateIpAddresses"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:network-interface/*"
            ],
            "Condition": {
                "Null": {
                    "aws:ResourceTag/AmazonFSx.FileSystemId": "false"
                }
            }
        },
        {            
            "Sid": "ManageRouteTable",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateRoute",
                "ec2:ReplaceRoute",
                "ec2:DeleteRoute"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:route-table/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/AmazonFSx": "ManagedByAmazonFSx"
                }
            }
        },
        {
            "Sid": "PutCloudWatchLogs",
            "Effect": "Allow",
            "Action": [                
                "logs:DescribeLogGroups",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:/aws/fsx/*"
        },
        {
            "Sid": "ManageAuditLogs",
            "Effect": "Allow",
            "Action": [                
                "firehose:DescribeDeliveryStream",
                "firehose:PutRecord",
                "firehose:PutRecordBatch"
            ],
            "Resource": "arn:aws:firehose:*:*:deliverystream/aws-fsx-*"
        }
    ]
}
```

------

此政策的任何更新都會在 中說明[AWS 受管政策的 Amazon FSx 更新](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

### AWSServiceRoleForFSxS3Access 許可詳細資訊
<a name="AWSServiceRoleForFSxS3Access-permissions"></a>

對於 `AWSServiceRoleForFSxS3Access_file-system-id`，角色許可政策允許 Amazon FSx 在託管 Amazon FSx for Lustre 檔案系統資料儲存庫的 Amazon S3 儲存貯體上完成下列動作。 FSx 
+ `s3:AbortMultipartUpload`
+ `s3:DeleteObject`
+ `s3:Get*`
+ `s3:List*`
+ `s3:PutBucketNotification`
+ `s3:PutObject`

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 Amazon FSx 建立服務連結角色
<a name="create-slr"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台、 AWS CLI或 AWS API 中建立檔案系統時，Amazon FSx 會為您建立服務連結角色。

**重要**  
此服務連結角色可以顯示在您的帳戶，如果您於其他服務中完成一項動作時，可以使用支援此角色的功能。若要進一步了解，請參閱[我的 IAM 帳戶中出現的新角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立檔案系統時，Amazon FSx 會再次為您建立服務連結角色。

## 編輯 Amazon FSx 的服務連結角色
<a name="edit-slr"></a>

Amazon FSx 不允許您編輯這些服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Amazon FSx 的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。不過，您必須先刪除所有檔案系統和備份，才能手動刪除服務連結角色。

**注意**  
如果您嘗試刪除資源時，Amazon FSx 服務正在使用該角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台、IAM CLI 或 IAM API 來刪除 AWSServiceRoleForAmazonFSx 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon FSx 服務連結角色支援的區域
<a name="slr-regions"></a>

Amazon FSx 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱 [AWS 區域與端點](https://docs.aws.amazon.com/general/latest/gr/rande.html)。