

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用服務連結角色建立 OpenSearch Ingestion 管道
<a name="slr-osis"></a>

Amazon OpenSearch Ingestion 使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 OpenSearch Ingestion 的唯一 IAM 角色類型。服務連結角色由 OpenSearch Ingestion 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

OpenSearch Ingestion 使用名為 **AWSServiceRoleForAmazonOpenSearchIngestionService** 的服務連結角色，除非您使用自我管理 VPC，在這種情況下，它使用名為 **AWSServiceRoleForOpensearchIngestionSelfManagedVpce** 的服務連結角色。連接的政策提供角色在您的帳戶和 OpenSearch Ingestion 之間建立虛擬私有雲端 (VPC)，以及將 CloudWatch 指標發佈至您的帳戶所需的許可。

## 許可
<a name="slr-osis-permissions"></a>

`AWSServiceRoleForAmazonOpenSearchIngestionService` 服務連結角色信任下列服務以擔任角色：
+ `osis.amazonaws.com`

名為 的角色許可政策`AmazonOpenSearchIngestionServiceRolePolicy`允許 OpenSearch Ingestion 對指定的資源完成下列動作：
+ 動作：`cloudwatch:namespace": "AWS/OSIS"` 上的 `cloudwatch:PutMetricData`
+ 動作：`arn:aws:ec2:*:*:network-interface/*` 上的 `ec2:CreateTags`
+ 動作：`*` 上的 `ec2:CreateVpcEndpoint`
+ 動作：`*` 上的 `ec2:DeleteVpcEndpoints`
+ 動作：`*` 上的 `ec2:DescribeSecurityGroups`
+ 動作：`*` 上的 `ec2:DescribeSubnets`
+ 動作：`*` 上的 `ec2:DescribeVpcEndpoints`
+ 動作：`*` 上的 `ec2:ModifyVpcEndpoint`

`AWSServiceRoleForOpensearchIngestionSelfManagedVpce` 服務連結角色信任下列服務以擔任角色：
+ `self-managed-vpce.osis.amazonaws.com`

名為 的角色許可政策`OpenSearchIngestionSelfManagedVpcePolicy`允許 OpenSearch Ingestion 對指定的資源完成下列動作：
+ 動作：`*` 上的 `ec2:DescribeSubnets`
+ 動作：`*` 上的 `ec2:DescribeSecurityGroups`
+ 動作：`*` 上的 `ec2:DescribeVpcEndpoints`
+ 動作：`cloudwatch:namespace": "AWS/OSIS"` 上的 `cloudwatch:PutMetricData`

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立 OpenSearch Ingestion 的服務連結角色
<a name="slr-osis-create"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台、 AWS CLI或 AWS API 中[建立 OpenSearch Ingestion 管道](creating-pipeline.md#create-pipeline)時，OpenSearch Ingestion 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立 OpenSearch Ingestion 管道時，OpenSearch Ingestion 會再次為您建立服務連結角色。

## 編輯 OpenSearch Ingestion 的服務連結角色
<a name="slr-osis-edit"></a>

OpenSearch Ingestion 不允許您編輯`AWSServiceRoleForAmazonOpenSearchIngestionService`服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 OpenSearch Ingestion 的服務連結角色
<a name="slr-osis-deleting"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

### 清除服務連結角色
<a name="slr-osis-cleanup"></a>

在您使用 IAM 刪除服務連結角色之前，您必須先刪除該角色所使用的任何資源。

**注意**  
如果 OpenSearch Ingestion 在您嘗試刪除資源時使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**刪除 `AWSServiceRoleForAmazonOpenSearchIngestionService`或 `AWSServiceRoleForOpensearchIngestionSelfManagedVpce`角色使用的 OpenSearch Ingestion 資源**

1. 導覽至 Amazon OpenSearch Service 主控台，然後選擇**擷取**。

1. 刪除所有管道。如需說明，請參閱[刪除 Amazon OpenSearch 擷取管道](delete-pipeline.md)。

### 刪除 OpenSearch Ingestion 的服務連結角色
<a name="slr-osis-delete"></a>

您可以使用 OpenSearch Ingestion 主控台來刪除服務連結角色。

**刪除服務連結角色 (主控台)**

1. 導覽至 IAM 主控台。

1. 選擇**角色**並搜尋 **AWSServiceRoleForAmazonOpenSearchIngestionService** 或 **AWSServiceRoleForOpensearchIngestionSelfManagedVpce** 角色。

1. 選取角色，然後選擇**刪除**。