

AWS Migration Hub 自 2025 年 11 月 7 日起不再向新客戶開放。對於類似 的功能 AWS Migration Hub，請探索 [AWS Transform](https://aws.amazon.com/transform)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 針對策略建議使用服務連結角色
<a name="using-service-linked-roles"></a>

Migration Hub 策略建議使用 AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至策略建議的唯一 IAM 角色類型。服務連結角色由策略建議預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定策略建議，因為您不必手動新增必要的許可。策略建議定義其服務連結角色的許可，除非另有定義，否則只有策略建議可以擔任其角色。定義的許可包括信任政策和許可政策，並且該許可政策不能連接到任何其他 IAM 實體。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 服務與 IAM 搭配使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## 策略建議的服務連結角色許可
<a name="slr-permissions"></a>

Strategy Recommendations 使用名為 **AWSServiceRoleForMigrationHubStrategy** 的服務連結角色，並將其與 **AWSMigrationHubStrategyServiceRolePolicy** IAM 政策建立關聯 – 提供 AWS Migration Hub 和 的存取權 AWS Application Discovery Service。此政策也授予在 Amazon Simple Storage Service (Amazon S3) 中儲存報告的許可。

**AWSServiceRoleForMigrationHubStrategy** 服務連結角色信任下列服務擔任該角色：
+ `migrationhub-strategy.amazonaws.com`

角色許可政策允許策略建議完成下列動作。

AWS Application Discovery Service 動作  
 `discovery:ListConfigurations`   
 `discovery:DescribeConfigurations` 

AWS Migration Hub 動作  
 `mgh:GetHomeRegion` 

Amazon S3 動作  
 `s3:GetBucketAcl`   
 `s3:GetBucketLocation`   
 `s3:GetObject`   
 `s3:ListAllMyBuckets`   
 `s3:ListBucket`   
 `s3:PutObject`   
 `s3:PutObjectAcl`

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考指南*[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMigrationHubStrategyServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMigrationHubStrategyServiceRolePolicy.html)》中的 。

若要檢視此政策的更新歷史記錄，請參閱 [AWS 受管政策的策略建議更新](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為策略建議建立服務連結角色
<a name="create-slr"></a>

您不需要手動建立服務連結角色，當您同意允許 Migration Hub 在 的帳戶中建立服務連結角色 (SLR) 時 AWS 管理主控台，Strategy Recommendations 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您同意允許 Migration Hub 在帳戶中建立服務連結角色 (SLR) 時，策略建議會再次為您建立服務連結角色。

## 編輯策略建議的服務連結角色
<a name="edit-slr"></a>

策略建議不允許您編輯 **AWSServiceRoleForMigrationHubStrategy** 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。不過，您可以使用策略建議主控台、CLI 或 API 編輯角色的描述。

## 刪除策略建議的服務連結角色
<a name="delete-slr"></a>

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 ** AWSServiceRoleForMigrationHubStrategy** 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

刪除 **AWSServiceRoleForMigrationHubStrategy** SLR 所使用的策略建議資源時，您無法有任何執行中的評估 （產生建議的任務）。也無法執行任何背景評估。如果評估正在執行，則 IAM 主控台中的 SLR 刪除會失敗。如果 SLR 刪除失敗，您可以在所有背景任務完成後重試刪除。刪除 SLR 之前，您不需要清除任何已建立的資源。

## 策略建議服務連結角色支援的 區域
<a name="slr-regions"></a>

策略建議支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱 [AWS 區域與端點](https://docs.aws.amazon.com/general/latest/gr/rande.html)。