

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Macie 的服務連結角色
<a name="service-linked-roles"></a>

Amazon Macie 使用名為 的 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)`AWSServiceRoleForAmazonMacie`。此服務連結角色是直接連結至 Macie 的 IAM 角色。它由 Macie 預先定義，並包含 Macie 代表您呼叫其他 AWS 服務 和監控 AWS 資源所需的所有許可。Macie 會在提供 AWS 區域 Macie 的所有 中使用此服務連結角色。

服務連結角色可讓您更輕鬆地設定 Macie，因為您不必手動新增必要的許可。Macie 定義此服務連結角色的許可，除非另有定義，否則只有 Macie 可以擔任該角色。定義的許可包括信任政策和許可政策，並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務資訊，請參閱[可搭配 IAM 運作的AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-linked roles** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇有連結的**是**，以檢閱該服務的服務連結角色文件。

**Topics**
+ [Macie 的服務連結角色許可](#slr-permissions)
+ [建立 Macie 服務連結角色](#create-slr)
+ [編輯 Macie 服務連結角色](#edit-slr)
+ [刪除 Macie 服務連結角色](#delete-slr)
+ [支援的 AWS 區域](#slr-regions)

## Macie 的服務連結角色許可
<a name="slr-permissions"></a>

Amazon Macie 使用名為 的服務連結角色`AWSServiceRoleForAmazonMacie`。此服務連結角色信任`macie.amazonaws.com`服務擔任該角色。

名為 的角色的許可政策`AmazonMacieServiceRolePolicy`允許 Macie 對指定的資源執行如下任務：
+ 使用 Amazon S3 動作擷取有關 S3 儲存貯體和物件的資訊。
+ 使用 Amazon S3 動作來擷取 S3 物件。
+ 使用 AWS Organizations 動作來擷取關聯帳戶的相關資訊。
+ 使用 Amazon CloudWatch Logs 動作來記錄敏感資料探索任務的事件。

若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)。

如需此政策更新的詳細資訊，請參閱 [Macie AWS 受管政策的更新](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)。如需此政策變更的自動提醒，請訂閱 [Macie 文件歷史記錄](doc-history.md)頁面上的 RSS 摘要。

您必須設定 IAM 實體 （例如使用者或角色） 的許可，以允許實體建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)。

## 建立 Macie 的服務連結角色
<a name="create-slr"></a>

您不需要手動建立 Amazon Macie `AWSServiceRoleForAmazonMacie`的服務連結角色。當您為 啟用 Macie 時 AWS 帳戶，Macie 會自動為您建立服務連結角色。

如果您刪除 Macie 服務連結角色，然後需要再次建立，您可以使用相同的程序在帳戶中重新建立角色。當您再次啟用 Macie 時，Macie 會再次為您建立服務連結角色。

## 編輯 Macie 的服務連結角色
<a name="edit-slr"></a>

Amazon Macie 不允許您編輯`AWSServiceRoleForAmazonMacie`服務連結角色。建立服務連結角色之後，您無法變更角色的名稱，因為各種實體可能會參考角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱[《IAM 使用者指南》中的更新服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html)。 **

## 刪除 Macie 的服務連結角色
<a name="delete-slr"></a>

只有在刪除其相關資源之後，您才能刪除服務連結角色。這可保護您的資源，避免您不小心移除資源的存取許可。

如果您不再需要使用 Amazon Macie，我們建議您手動刪除`AWSServiceRoleForAmazonMacie`服務連結角色。當您停用 Macie 時，Macie 不會為您刪除角色。

刪除角色之前，您必須在啟用角色的每個 AWS 區域 中停用 Macie。您也必須手動清除角色的資源。若要刪除角色，您可以使用 IAM 主控台 AWS CLI、 或 AWS API。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)。

**注意**  
如果 Macie 在您嘗試刪除資源時正在使用`AWSServiceRoleForAmazonMacie`角色，刪除可能會失敗。如果發生這種情況，請等待幾分鐘，然後再次嘗試操作。

如果您刪除`AWSServiceRoleForAmazonMacie`服務連結角色並需要再次建立，您可以透過為您的帳戶啟用 Macie 來再次建立該角色。當您再次啟用 Macie 時，Macie 會再次為您建立服務連結角色。

## AWS 區域 支援 Macie 服務連結角色
<a name="slr-regions"></a>

Amazon Macie 支援在所有可使用 Macie AWS 區域 的 中使用`AWSServiceRoleForAmazonMacie`服務連結角色。如需目前可使用 Macie 的區域清單，請參閱《》中的 [Amazon Macie 端點和配額](https://docs.aws.amazon.com/general/latest/gr/macie.html)*AWS 一般參考*。