

AWS Systems Manager Incident Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS Systems Manager Incident Manager 可用性變更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Incident Manager 的服務連結角色
<a name="using-service-linked-roles"></a>

AWS Systems Manager Incident Manager use AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Incident Manager 的唯一 IAM 角色類型。服務連結角色由 Incident Manager 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 Incident Manager，因為您不必手動新增必要的許可。Incident Manager 定義其服務連結角色的許可，除非另有定義，否則只有 Incident Manager 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 Incident Manager 資源，因為您不會不小心移除存取資源的許可。

如需關於支援服務連結角色的其他服務的資訊，請參閱[可搭配 IAM 運作的AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並尋找 **Service-Linked Role** (服務連結角色) 欄顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## Incident Manager 的服務連結角色許可
<a name="slr-permissions"></a>

Incident Manager 使用名為 **AWSServiceRoleforIncidentManager** 的服務連結角色。此角色可讓 Incident Manager 代表您管理 Incident Manager 事件記錄和相關資源。

AWSServiceRoleforIncidentManager 服務連結角色信任下列服務擔任該角色：
+ `ssm-incidents.amazonaws.com`

角色許可政策[`AWSIncidentManagerServiceRolePolicy`](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy)允許 Incident Manager 對指定的資源完成下列動作：
+ 動作：在與動作相關的所有資源`ssm-incidents:ListIncidentRecords`上。
+ 動作：在與動作相關的所有資源`ssm-incidents:CreateTimelineEvent`上。
+ 動作：`ssm:CreateOpsItem`在與動作相關的所有資源上。
+ 動作：`all resources related to the action.` 上的 `ssm:AssociateOpsItemRelatedItem`
+ 動作：`ssm-contacts:StartEngagement`在與動作相關的所有資源上。
+ 動作：`cloudwatch:PutMetricData`在 `AWS/IncidentManager`和 `AWS/Usage` 命名空間內的 CloudWatch 指標上

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 Incident Manager 建立服務連結角色
<a name="create-slr"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台、 AWS CLI或 AWS API 中建立複寫集時，Invent Manager 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立複寫集時，Incident Manager 會再次為您建立服務連結角色。

## 編輯 Incident Manager 的服務連結角色
<a name="edit-slr"></a>

Incident Manager 不允許您編輯 AWSServiceRoleforIncidentManager 服務連結角色。因為可能有各種實體會參考服務連結角色，所以您無法在建立角色之後變更其名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Incident Manager 的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

若要刪除服務連結角色，您必須先刪除複寫集。刪除複寫集會刪除在 Incident Manager 中建立和存放的所有資料，包括回應計畫、聯絡人和呈報計畫。您也將遺失先前建立的所有事件。指向已刪除回應計劃的任何警示和 EventBridge 規則將不再建立警示或規則比對的事件。若要刪除複寫集，您必須刪除集合中的每個區域。

**注意**  
如果 Incident Manager 服務在您嘗試刪除資源時使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**刪除 AWSServiceRoleforIncidentManager 所使用的複寫集中的區域**

1. 開啟 [Incident Manager 主控台](https://console.aws.amazon.com/systems-manager/incidents/home)，然後從左側導覽中選擇**設定**。

1. 在**複寫集中**選取區域。

1. 選擇 **刪除**。

1. 若要確認刪除區域，請輸入區域名稱，然後選擇**刪除**。

1. 重複這些步驟，直到您刪除複寫集中的所有區域為止。刪除最終區域時，主控台會通知您刪除具有該區域的複寫集。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleforIncidentManager 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Incident Manager 服務連結角色支援的 區域
<a name="slr-regions"></a>

Incident Manager 支援在所有提供服務的區域中使用服務連結角色。如需詳細資訊，請參閱 [AWS 區域與端點](https://docs.aws.amazon.com/general/latest/gr/rande.html)。