

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon MWAA 的服務連結角色
<a name="mwaa-slr"></a>

Amazon Managed Workflows for Apache Airflow 使用 AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Amazon MWAA 的唯一 IAM 角色類型。服務連結角色是由 Amazon MWAA 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 Amazon MWAA，因為您不需要手動新增必要的許可。Amazon MWAA 會定義其服務連結角色的許可，除非另有定義，否則只有 Amazon MWAA 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 Amazon MWAA 資源，因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中搜尋具有**是**的服務。選擇有連結的**是**，以存取該服務的服務連結角色文件。

## Amazon MWAA 的服務連結角色許可
<a name="mwaa-slr-iam-policy"></a>

Amazon MWAA 使用名為 的服務連結角色 `AWSServiceRoleForAmazonMWAA` – 在您帳戶中建立的服務連結角色會授予 Amazon MWAA 對下列 AWS 服務的存取權：
+ Amazon CloudWatch Logs (CloudWatch Logs) – 為 Apache Airflow 日誌建立日誌群組。
+ Amazon CloudWatch (CloudWatch) – 將與您的環境及其基礎元件相關的指標發佈至您的帳戶。
+ Amazon Elastic Compute Cloud (Amazon EC2) – 建立下列資源：
  + 您 VPC 中要供 Apache Airflow 排程器和工作者使用的受 AWS管 Amazon Aurora PostgreSQL 資料庫叢集的 Amazon VPC 端點。
  + 如果您為 Apache Airflow Web 伺服器選擇[私有網路](configuring-networking.md)選項，則可使用額外的 Amazon VPC 端點來啟用 Web 伺服器的網路存取。
  + Amazon VPC 中的[彈性網路界面 (ENIs)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) 可讓您的網路存取 Amazon VPC 中託管 AWS 的資源。

下列信任政策允許服務主體擔任服務連結角色。Amazon MWAA 的服務主體`airflow.amazonaws.com`如政策所示。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "airflow.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

名為 的角色許可政策`AmazonMWAAServiceRolePolicy`允許 Amazon MWAA 對指定的資源完成下列動作：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:CreateLogGroup",
                "logs:DescribeLogGroups"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:airflow-*:*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AttachNetworkInterface",
                "ec2:CreateNetworkInterface",
                "ec2:CreateNetworkInterfacePermission",
                "ec2:DeleteNetworkInterface",
                "ec2:DeleteNetworkInterfacePermission",
                "ec2:DescribeDhcpOptions",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeVpcs",
                "ec2:DetachNetworkInterface"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateVpcEndpoint",
            "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:TagKeys": "AmazonMWAAManaged"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:ModifyVpcEndpoint",
                "ec2:DeleteVpcEndpoints"
            ],
            "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*",
            "Condition": {
                "Null": {
                    "aws:ResourceTag/AmazonMWAAManaged": false
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateVpcEndpoint",
                "ec2:ModifyVpcEndpoint"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:vpc/*",
                "arn:aws:ec2:*:*:security-group/*",
                "arn:aws:ec2:*:*:subnet/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateVpcEndpoint"
                },
                "ForAnyValue:StringEquals": {
                    "aws:TagKeys": "AmazonMWAAManaged"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "cloudwatch:PutMetricData",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "AWS/MWAA"
                    ]
                }
            }
        }
    ]
}
```

------

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 Amazon MWAA 建立服務連結角色
<a name="mwaa-slr-create-slr"></a>

您不需要手動建立服務連結角色，當您使用 AWS 管理主控台、 AWS CLI或 AWS API 建立新的 Amazon MWAA 環境時，Amazon MWAA 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立另一個環境時，Amazon MWAA 會再次為您建立服務連結角色。

## 編輯 Amazon MWAA 的服務連結角色
<a name="mwaa-slr-edit-slr"></a>

Amazon MWAA 不允許編輯 AWSServiceRoleForAmazonMWAA 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Amazon MWAA 的服務連結角色
<a name="mwaa-slr-delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。

當您刪除 Amazon MWAA 環境時，Amazon MWAA 會刪除它做為服務一部分使用的所有相關資源。不過，您必須先等待 Amazon MWAA 完成刪除您的環境，然後再嘗試刪除服務連結角色。如果您在 Amazon MWAA 刪除環境之前刪除服務連結角色，Amazon MWAA 可能無法刪除所有環境的相關聯資源。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForAmazonMWAA 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon MWAA 服務連結角色支援的區域
<a name="mwaa-slr-regions"></a>

Amazon MWAA 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱 [Amazon Managed Workflows for Apache Airflow 端點和配額](https://docs.aws.amazon.com/general/latest/gr/mwaa.html)。

## 政策更新
<a name="mwaa-slr-policies-updates"></a>


| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  Amazon MWAA 會更新其服務連結角色許可政策  |  [`AmazonMWAAServiceRolePolicy`](#mwaa-slr-iam-policy) – Amazon MWAA 會更新其服務連結角色的許可政策，以授予 Amazon MWAA 許可，將與服務基礎資源相關的其他指標發佈至客戶帳戶。這些新指標發佈於 `AWS/MWAA`  |  2022 年 11 月 18 日  | 
|  Amazon MWAA 已開始追蹤變更  |  Amazon MWAA 開始追蹤其 AWS受管服務連結角色許可政策的變更。  |  2022 年 11 月 18 日  | 