

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Amazon SES 的服務連結角色
<a name="using-service-linked-roles"></a>

Amazon Simple Email Service (SES) 使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Amazon SES 的唯一 IAM 角色類型。服務連結角色由 SES 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 SES，因為您不必手動新增必要的許可。SES 定義其服務連結角色的許可，除非另有定義，否則只有 SES 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 SES 資源，因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## Amazon SES 的服務連結角色許可
<a name="service-linked-role-permissions"></a>

SES 使用名為 **AWSServiceRoleForAmazonSES** 的服務連結角色 – 允許 SES 代表 SES 資源發佈 Amazon CloudWatch 基本監控指標。

AWSServiceRoleForAmazonSES 服務連結角色信任下列服務擔任該角色：
+  `ses.amazonaws.com` 

名為 AmazonSESServiceRolePolicy 的角色許可政策是一種[AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)，允許 SES 對指定的資源完成下列動作：
+ 動作：在 `AWS/SES` CloudWatch 命名空間`cloudwatch:PutMetricData`中。此動作會授予 SES 將指標資料放入 CloudWatch `AWS/SES`命名空間的許可。如需 CloudWatch 中可用 SES 指標的詳細資訊，請參閱 [在 Amazon SES 中記錄和監控](security-monitoring-overview.md)。
+ 動作：在 `AWS/SES/MailManager` CloudWatch 命名空間`cloudwatch:PutMetricData`中。此動作會授予 SES 將指標資料放入 CloudWatch `AWS/SES/MailManager`命名空間的許可。如需 CloudWatch 中可用 SES 指標的詳細資訊，請參閱 [在 Amazon SES 中記錄和監控](security-monitoring-overview.md)。
+ 動作：在 `AWS/SES/Addons` CloudWatch 命名空間`cloudwatch:PutMetricData`中。此動作會授予 SES 將指標資料放入 CloudWatch `AWS/SES/Addons`命名空間的許可。如需 CloudWatch 中可用 SES 指標的詳細資訊，請參閱 [在 Amazon SES 中記錄和監控](security-monitoring-overview.md)。

您必須設定許可，以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 Amazon SES 建立服務連結角色
<a name="create-service-linked-role"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台、 AWS CLI或 AWS API 中建立 SES 資源時，SES 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立 SES 資源時，SES 會再次為您建立服務連結角色。

## 編輯 Amazon SES 的服務連結角色
<a name="edit-service-linked-role"></a>

SES 不允許您編輯 AWSServiceRoleForAmazonSES 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。

## 刪除 SES 的服務連結角色
<a name="delete-service-linked-role"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，務必清除您的服務連結角色，之後才能以手動方式將其刪除。

### 清除服務連結角色
<a name="service-linked-role-review-before-delete"></a>

您必須先刪除所有 SES 資源，才能使用 IAM 刪除服務連結角色。

**注意**  
如果 SES 服務在您嘗試刪除資源時使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

### 手動刪除 服務連結角色
<a name="slr-manual-delete"></a>

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForAmazonSES 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon SES 服務連結角色支援的區域
<a name="slr-regions"></a>

SES 不支援在提供服務的每個區域中使用服務連結角色。您可以在下列區域中使用 AWSServiceRoleForAmazonSES 角色。


****  

| 區域名稱 | 區域身分 | SES 中的支援 | 
| --- | --- | --- | 
| 美國東部 (維吉尼亞北部) | us-east-1 | 是 | 
| 美國東部 (俄亥俄) | us-east-2 | 是 | 
| 亞太區域 (雪梨) | ap-southeast-2 | 是 | 
| 亞太區域 (東京) | ap-northeast-1 | 是 | 
| 歐洲 (法蘭克福) | eu-central-1 | 是 | 
| 歐洲 (愛爾蘭) | eu-west-1 | 是 | 