

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 針對 AWS 最終使用者傳訊簡訊使用服務連結角色
<a name="using-service-linked-roles"></a>

AWS 最終使用者傳訊簡訊使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)。服務連結角色是直接連結至 AWS 最終使用者簡訊簡訊的唯一 IAM 角色類型。服務連結角色是由 AWS 最終使用者簡訊簡訊預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 AWS 最終使用者傳訊簡訊，因為您不需要手動新增必要的許可。 AWS 最終使用者傳訊簡訊會定義其服務連結角色的許可，除非另有定義，否則只有 AWS 最終使用者傳訊簡訊可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 AWS 最終使用者簡訊簡訊資源，因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## AWS 最終使用者簡訊 SMS 的服務連結角色許可
<a name="slr-permissions"></a>

AWS 最終使用者傳訊簡訊使用名為 **AWSServiceRoleForSMSVoice** 的服務連結角色 – 允許 SMSVoice 代表您將指標發佈至 CloudWatch。

AWSServiceRoleForSMSVoice 服務連結角色信任下列服務擔任該角色：
+ `sms-voice.amazonaws.com`

名為 SMSVoiceServiceRolePolicy 的角色許可政策允許 AWS 最終使用者傳訊 SMS 對指定的資源完成下列動作：
+ 動作：`any metric in the AWS/SMSVoice namespace` 上的 `cloudwatch:PutMetricData`

您必須設定許可，以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)。

## 為 AWS 最終使用者傳訊簡訊建立服務連結角色
<a name="create-slr"></a>

您不需要手動建立服務連結角色，當您在 `CreateConfigurationSet`、 或 AWS API `RequestSenderId`中使用下列任何動作 `CreateOptOutList`、、`RequestPhoneNumber`、、 AWS 管理主控台、、 AWS CLI、 或 `CreatePool` `CreateProtectConfiguration` `CreateRegistration` `CreateRegistrationAttachment` `CreateVerifiedDestinationNumber`時， AWS 最終使用者傳訊簡訊會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您使用下列任何動作 `CreateConfigurationSet`、`CreateOptOutList`、、`CreatePool``CreateProtectConfiguration``CreateRegistration`、`CreateRegistrationAttachment`、`RequestPhoneNumber`、、 `CreateVerifiedDestinationNumber`或 `RequestSenderId`時， AWS 最終使用者傳訊簡訊會再次為您建立服務連結角色。

您也可以使用 IAM 主控台建立具有 **AWSEndUserMessagingSMS - 指標**使用案例的服務連結角色。在 AWS CLI 或 AWS API 中，使用服務名稱建立`sms-voice.amazonaws.com`服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》**中的「[建立服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#create-service-linked-role)」。如果您刪除此服務連結角色，您可以使用此相同的程序以再次建立該角色。

## 編輯 AWS 最終使用者簡訊 SMS 的服務連結角色
<a name="edit-slr"></a>

AWS 最終使用者傳訊簡訊不允許您編輯 AWSServiceRoleForSMSVoice 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#edit-service-linked-role)。

## 刪除 AWS 最終使用者簡訊 SMS 的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

**注意**  
如果您嘗試刪除資源時 AWS ，最終使用者傳訊簡訊服務正在使用 角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**刪除 AWSServiceRoleForSMSVoice 使用的 AWS 終端使用者簡訊 SMS 資源**

1. 確認您沒有組態集、註冊、保護組態、寄件者 IDs、集區、長碼，而且在過去 30 天內未使用 AWS 最終使用者簡訊簡訊。

1. 呼叫 iam DeleteServiceLinkedRole api 以移除角色，如需詳細資訊[，請參閱刪除服務連結角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create-service-linked-role.html#delete-service-linked-role)。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForSMSVoice 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#delete-service-linked-role)。

## AWS 最終使用者傳訊簡訊服務連結角色的支援區域
<a name="slr-regions"></a>

AWS 最終使用者傳訊簡訊支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱[AWS 最終使用者傳訊端點和配額](https://docs.aws.amazon.com/general/latest/gr/end-user-messaging.html)。