

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用服務連結角色建立 OpenSearch Serverless 集合
<a name="serverless-service-linked-roles"></a>

OpenSearch Serverless 使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 OpenSearch Service 的一種特殊 IAM 角色類型。服務連結角色由 OpenSearch Service 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

OpenSearch Serverless 使用名為 **AWSServiceRoleForAmazonOpenSearchServerless** 的服務連結角色，提供角色將無伺服器相關 CloudWatch 指標發佈至您的帳戶所需的許可。與 AWSServiceRoleForAmazonOpenSearchServerless 相關聯的角色許可政策名為 `AmazonOpenSearchServerlessServiceRolePolicy`。如需政策的詳細資訊，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonOpenSearchServerlessServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonOpenSearchServerlessServiceRolePolicy.html)。

## OpenSearch Serverless 的服務連結角色許可
<a name="serverless-slr-permissions"></a>

OpenSearch Serverless 使用名為 AWSServiceRoleForAmazonOpenSearchServerless 的服務連結角色，這可讓 OpenSearch Serverless 代表您呼叫 AWS 服務。

AWSServiceRoleForAmazonOpenSearchServerless 服務連結角色信任下列服務擔任該角色：
+ `observability.aoss.amazonaws.com`

名為 `AmazonOpenSearchServerlessServiceRolePolicy` 的角色許可政策允許 OpenSearch Serverless 對指定資源完成下列動作：
+ 動作：`cloudwatch:PutMetricData` 於所有 AWS 資源。

**注意**  
政策包括條件條件索引鍵 `{"StringEquals": {"cloudwatch:namespace": "AWS/AOSS"}}`，而這表示服務連結角色僅可傳送指標資料至 `AWS/AOSS` CloudWatch 命名空間。  
 

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立 OpenSearch Serverless 的服務連結角色
<a name="create-serverless-slr"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台、 AWS CLI或 AWS API 中建立 OpenSearch Serverless 集合時，OpenSearch Serverless 會為您建立服務連結角色。

**注意**  
第一次建立集合時，必須在以身分為基礎的政策中指派 `iam:CreateServiceLinkedRole` 給您。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。建立 OpenSearch Serverless 集合時，OpenSearch Serverless 可再次為您建立服務連結角色。

您也可以使用 IAM 主控台，透過 **Amazon OpenSearch Serverless** 使用案例建立服務連結角色。在 AWS CLI 或 AWS API 中，使用服務名稱建立`observability.aoss.amazonaws.com`服務連結角色：

```
aws iam create-service-linked-role --aws-service-name "observability.aoss.amazonaws.com"
```

如需詳細資訊，請參閱《IAM 使用者指南》**中的「[建立服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)」。如果您刪除此服務連結角色，您可以使用此相同的程序以再次建立該角色。

## 編輯 OpenSearch Serverless 的服務連結角色
<a name="edit-serverless-slr"></a>

OpenSearch Serverless 不允許您編輯 AWSServiceRoleForAmazonOpenSearchServerless 服務連結角色。因為可能有各種實體會參考服務連結角色，所以您無法在建立角色之後變更其名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 OpenSearch Serverless 的服務連結角色
<a name="delete-serverless-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。這會防止您擁有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

若要刪除 AWSServiceRoleForAmazonOpenSearchServerless，您必須先[刪除 中的所有 OpenSearch Serverless 集合](serverless-delete.md) AWS 帳戶。

**注意**  
如果 OpenSearch Serverless 在您嘗試刪除資源時正在使用該角色，則刪除動作可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForAmazonOpenSearchServerless 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## OpenSearch Serverless 服務連結角色的支援區域
<a name="serverless-slr-regions"></a>

OpenSearch Serverless 支援在可使用 OpenSearch Serverless 的每個區域中使用 AWSServiceRoleForAmazonOpenSearchServerless 服務連結角色。 OpenSearch 如需支援區域的清單，請參閱《》中的 [Amazon OpenSearch Serverless 端點和配額](https://docs.aws.amazon.com/general/latest/gr/opensearch-service.html)*AWS 一般參考*。