

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Transit Gateway 中使用 AWS 傳輸閘道的服務連結角色
<a name="service-linked-roles"></a>

Amazon VPC 使用服務連結角色，取得其代表您呼叫其他 AWS 服務所需的許可。如需詳細資訊，請參閱「IAM 使用者指南」**中的[服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html)。

## 傳輸閘道服務連結角色
<a name="tgw-service-linked-roles"></a>

當您使用傳輸閘道時，Amazon VPC 使用服務連結角色，取得其代表您呼叫其他 AWS 服務所需的許可。

### 服務連結角色授予的許可
<a name="service-linked-role-permissions"></a>

使用傳輸閘道時，Amazon VPC 會使用名為 **AWSServiceRoleForVPCTransitGateway** 的服務連結角色代您呼叫以下動作：
+ `ec2:CreateNetworkInterface`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:ModifyNetworkInterfaceAttribute`
+ `ec2:DeleteNetworkInterface`
+ `ec2:CreateNetworkInterfacePermission`
+ `ec2:AssignIpv6Addresses`
+ `ec2:UnAssignIpv6Addresses`

**AWSServiceRoleForVPCTransitGateway** 角色信任下列服務可擔任該角色：
+ `transitgateway.amazonaws.com`

**AWSServiceRoleForVPCTransitGateway** 使用受管政策 [AWSVPCTransitGatewayServiceRolePolicy](security-iam-awsmanpol.md#AWSVPCTransitGatewayServiceRolePolicy)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)。

### 建立服務連結角色
<a name="create-service-linked-role"></a>

您不需要手動建立 **AWSServiceRoleForVPCTransitGateway** 角色。當您將帳戶中的 VPC 連線到傳輸閘道時，Amazon VPC 會為您建立此角色。

### 編輯服務連結角色
<a name="edit-service-linked-role"></a>

您可以使用 IAM 來編輯 **AWSServiceRoleForVPCTransitGateway** 的描述。如需詳細資訊，請參閱 *IAM 使用者指南*中的[編輯服務連結角色描述](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console)。

### 刪除服務連結角色
<a name="delete-service-linked-role"></a>

如果您不再需要使用傳輸閘道，建議您刪除 **AWSServiceRoleForVPCTransitGateway**。

只有在您刪除 AWS 帳戶中的所有傳輸閘道 VPC 附件後，才能刪除此服務連結角色。這可確保避免您不小心移除存取 VPC 附件所需的許可。

您可以使用 IAM 主控台、IAM CLI 或 IAM API 刪除服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》**中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)。

刪除 **AWSServiceRoleForVPCTransitGateway** 之後，若您將帳戶內 VPC 連線至傳輸閘道，Amazon VPC 會再次建立此角色。