

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 ARC 中使用服務連結角色進行整備檢查
<a name="using-service-linked-roles-readiness"></a>

Amazon Application Recovery Controller 使用 AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至服務的唯一 IAM 角色類型，在此情況下為 ARC。服務連結角色是由 ARC 預先定義，並包含服務為了特定目的代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 ARC，因為您不必手動新增必要的許可。ARC 定義其服務連結角色的許可，除非另有定義，否則只有 ARC 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除角色的相關資源，才能刪除服務連結角色。這可保護您的 ARC 資源，因為您不會不小心移除存取資源的許可。

如需其他支援服務連結角色的相關資訊，請參閱服務**連結角色**欄中與 [AWS IAM 搭配使用的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

ARC 具有下列服務連結角色，如本章所述：
+ ARC 使用名為 **Route53RecoveryReadinessServiceRolePolicy** 的服務連結角色來存取資源和組態，以檢查準備狀態。
+ ARC 使用名為 的服務連結角色****進行自動轉移練習執行、監控客戶提供的 Amazon CloudWatch 警示和客戶 Health 儀板表 事件，以及開始練習執行。

## Route53RecoveryReadinessServiceRolePolicy 的服務連結角色許可
<a name="slr-permissions"></a>

ARC 使用名為 **Route53RecoveryReadinessServiceRolePolicy** 的服務連結角色來存取資源和組態，以檢查準備狀態。本節說明服務連結角色的許可，以及建立、編輯和刪除角色的相關資訊。

### Route53RecoveryReadinessServiceRolePolicy 的服務連結角色許可
<a name="slr-permissions-slr1-permissions"></a>

此服務連結角色使用 受管政策 `Route53RecoveryReadinessServiceRolePolicy`。

**Route53RecoveryReadinessServiceRolePolicy** 服務連結角色信任下列服務擔任該角色：
+ `route53-recovery-readiness.amazonaws.com`

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [Route53RecoveryReadinessServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Route53RecoveryReadinessServiceRolePolicy.html)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

### 為 ARC 建立 **Route53RecoveryReadinessServiceRolePolicy** 服務連結角色
<a name="create-slr"></a>

您不需要手動建立 **Route53RecoveryReadinessServiceRolePolicy** 服務連結角色。當您在 AWS CLI、 或 AWS API AWS 管理主控台中建立第一個整備檢查或跨帳戶授權時，ARC 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立第一個整備檢查或跨帳戶授權時，ARC 會再次為您建立服務連結角色。

### 編輯 ARC 的 **Route53RecoveryReadinessServiceRolePolicy** 服務連結角色
<a name="edit-slr"></a>

ARC 不允許您編輯 **Route53RecoveryReadinessServiceRolePolicy** 服務連結角色。建立服務連結角色之後，您無法變更角色的名稱，因為其他實體可能會參考角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱[「IAM 使用者指南」](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)的*編輯服務連結角色*。

### 刪除 ARC 的 **Route53RecoveryReadinessServiceRolePolicy** 服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

移除整備檢查和跨帳戶授權之後，您就可以刪除 **Route53RecoveryReadinessServiceRolePolicy** 服務連結角色。如需整備檢查的詳細資訊，請參閱 [ARC 中的準備度檢查](recovery-readiness.md)。如需跨帳戶授權的詳細資訊，請參閱 [在 ARC 中建立跨帳戶授權](recovery-readiness.cross-account.md)。

**注意**  
如果 ARC 服務在您嘗試刪除資源時使用角色，則服務角色刪除可能會失敗。如果發生這種情況，請等待幾分鐘，然後再次嘗試刪除角色。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 Route53RecoveryReadinessServiceRolePolicy 服務連結角色。如需詳細資訊，請參閱「IAM 使用者指南」**中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## 更新 ARC 服務連結角色以進行整備檢查
<a name="security-iam-awsmanpol-readiness-updates"></a>

如需 ARC 服務連結角色的 AWS 受管政策更新，請參閱 ARC 的[AWS 受管政策更新表](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates)。您也可以在 ARC [文件歷史記錄頁面上](doc-history.md)訂閱自動 RSS 提醒。