View a markdown version of this page

Menggunakan peran terkait layanan untuk Amazon RDS - Amazon Relational Database Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk Amazon RDS

Amazon RDS Aurora AWS Identity and Access Management menggunakan peran terkait layanan (IAM). Service-linked peran telah ditentukan sebelumnya oleh Amazon RDS Aurora dan menyertakan semua izin yang diperlukan layanan untuk memanggil layanan AWS lain atas nama Anda.

Peran terkait layanan memudahkan penggunaan Amazon RDS karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Amazon RDS menentukan izin peran terkait layanannya, dan kecuali jika ditentukan lain, hanya Amazon RDS yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran hanya setelah terlebih dahulu menghapus sumber daya terkaitnya. Cara ini akan melindungi sumber daya Amazon RDS karena Anda tidak dapat menghapus izin untuk mengakses sumber daya tersebut secara tidak sengaja.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat AWS layanan yang bekerja dengan IAM dan cari layanan yang memiliki Ya di kolom Service-Linked Peran. Pilih Ya dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

Service-linked

Amazon RDS

Peran AWSServiceRoleForRDS terkait layanan mempercayai layanan berikut untuk mengambil peran:

  • rds.amazonaws.com

Peran terkait layanan ini memiliki kebijakan izin yang menyertainya bernama AmazonRDSServiceRolePolicy yang memberikannya izin untuk beroperasi di akun Anda.

Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON, lihat AmazonRDSServiceRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

catatan

Anda harus mengonfigurasi izin agar entitas IAM (seperti pengguna, grup, atau peran) dapat membuat, mengedit, atau menghapus peran terkait layanan. Jika Anda menemukan pesan kesalahan berikut:

Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.

Pastikan Anda telah mengaktifkan izin berikut:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } }

Untuk informasi selengkapnya, lihat izin Service-linked peran di Panduan Pengguna IAM.

Membuat peran terkait layanan untuk Amazon RDS

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat instans DB, Amazon RDS membuat peran terkait layanan untuk Anda.

penting

Jika Anda menggunakan layanan Amazon RDS sebelum 1 Desember 2017, saat layanan tersebut mulai mendukung peran yang terkait dengan layanan, maka Amazon RDS menciptakan AWSServiceRoleForRDS peran dalam akun Anda. Untuk mempelajari lebih lanjut, lihat Peran baru muncul di AWS akun saya.

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat instans DB, Amazon RDS membuat peran terkait layanan untuk Anda.

Mengedit peran terkait layanan untuk Amazon RDS

Amazon RDS Aurora tidak memungkinkan Anda mengedit peran terkait layanan AWSServiceRoleForRDS . Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat Mengedit peran terkait layanan dalam Panduan Pengguna IAM.

Menghapus peran terkait layanan untuk Amazon RDS

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Namun, Anda harus menghapus semua instans DB Anda sebelum Anda dapat menghapus peran terkait layanan.

Membersihkan peran terkait layanan

Sebelum dapat menggunakan IAM untuk menghapus peran tertaut layanan, Anda harus mengonfirmasi terlebih dahulu bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya yang digunakan oleh peran tersebut.

Untuk memeriksa apakah peran terkait layanan memiliki sesi aktif di konsol IAM
  1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi konsol IAM, pilih Peran. Kemudian pilih nama (bukan kotak centang) AWSServiceRoleForRDS peran.

  3. Pada halaman Ringkasan untuk peran yang dipilih, pilih tab Terakhir Diakses.

  4. Pada tab Terakhir Diakses, tinjau aktivitas terbaru untuk peran terkait layanan.

    catatan

    Jika Anda tidak yakin apakah Amazon RDS menggunakan peran AWSServiceRoleForRDS tersebut, Anda dapat mencoba menghapus peran tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah AWS tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.

Jika Anda ingin menghapus AWSServiceRoleForRDS peran, Anda harus terlebih dahulu menghapus semua instans DB Anda.

Menghapus semua instans

Gunakan salah satu dari prosedur ini untuk menghapus setiap instans Anda.

Untuk menghapus sebuah instans (konsol)
  1. Buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis data.

  3. Pilih instans yang ingin Anda hapus.

  4. Untuk Tindakan, pilih Hapus.

  5. Jika Anda diminta untuk Buat Snapshot akhir?, pilih Ya atau Tidak.

  6. Jika Anda memilih Ya pada langkah sebelumnya, untuk Nama snapshot akhir masukkan nama snapshot akhir Anda.

  7. Pilih Hapus.

Untuk menghapus sebuah instans (CLI)

Lihat delete-db-instance dalam Referensi Perintah AWS CLI .

Untuk menghapus sebuah instans (API)

Lihat DeleteDBInstance dalam Referensi API Amazon RDS.

Anda dapat menggunakan konsol IAM, IAM CLI, atau IAM API untuk menghapus AWSServiceRoleForRDS -peran terkait layanan. Untuk informasi selengkapnya, lihat Menghapus peran terkait layanan dalam Panduan Pengguna IAM.

Service-linked izin peran untuk Amazon RDS Custom

Amazon RDS Custom menggunakan peran terkait layanan yang diberi nama AWSServiceRoleForRDSCustom untuk memungkinkan RDS Custom memanggil AWS layanan atas nama sumber daya RDS DB Anda.

Peran AWSServiceRoleForRDSCustom terkait layanan mempercayai layanan berikut untuk mengambil peran:

  • custom.rds.amazonaws.com

Peran terkait layanan ini memiliki kebijakan izin yang menyertainya bernama AmazonRDSCustomServiceRolePolicy yang memberikannya izin untuk beroperasi di akun Anda.

Membuat, mengedit, atau menghapus peran terkait layanan untuk RDS Custom berfungsi sama seperti untuk Amazon RDS. Untuk informasi selengkapnya, lihat AWS kebijakan terkelola: AmazonRDSCustomServiceRolePolicy.

catatan

Anda harus mengonfigurasi izin agar entitas IAM (seperti pengguna, grup, atau peran) dapat membuat, mengedit, atau menghapus peran terkait layanan. Jika Anda menemukan pesan kesalahan berikut:

Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.

Pastikan Anda telah mengaktifkan izin berikut:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSCustomServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

Untuk informasi selengkapnya, lihat izin Service-linked peran di Panduan Pengguna IAM.

Service-linked izin peran untuk Amazon RDS Beta

Amazon RDS Aurora menggunakan peran terkait layanan bernama AWSServiceRoleForRDSBeta untuk memungkinkan Amazon RDS Amazon RDS DB Anda.

Peran AWSServiceRoleForRDSBeta terkait layanan mempercayai layanan berikut untuk mengambil peran:

  • rds.amazonaws.com

Peran terkait layanan ini memiliki kebijakan izin yang menyertainya bernama AmazonRDSBetaServiceRolePolicy yang memberikannya izin untuk beroperasi di akun Anda. Untuk informasi selengkapnya, lihat AWS kebijakan terkelola: AmazonRDSBetaServiceRolePolicy.

catatan

Anda harus mengonfigurasi izin agar entitas IAM (seperti pengguna, grup, atau peran) dapat membuat, mengedit, atau menghapus peran terkait layanan. Jika Anda menemukan pesan kesalahan berikut:

Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.

Pastikan Anda telah mengaktifkan izin berikut:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSBetaServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

Untuk informasi selengkapnya, lihat izin Service-linked peran di Panduan Pengguna IAM.

Service-linked peran untuk Amazon RDS Preview

Amazon RDS Aurora menggunakan peran terkait layanan bernama AWSServiceRoleForRDSPreview untuk memungkinkan Amazon RDS Amazon RDS DB Anda.

Peran AWSServiceRoleForRDSPreview terkait layanan mempercayai layanan berikut untuk mengambil peran:

  • rds.amazonaws.com

Peran terkait layanan ini memiliki kebijakan izin yang menyertainya bernama AmazonRDSPreviewServiceRolePolicy yang memberikannya izin untuk beroperasi di akun Anda. Untuk informasi selengkapnya, lihat AWS kebijakan terkelola: AmazonRDSPreviewServiceRolePolicy.

catatan

Anda harus mengonfigurasi izin agar entitas IAM (seperti pengguna, grup, atau peran) dapat membuat, mengedit, atau menghapus peran terkait layanan. Jika Anda menemukan pesan kesalahan berikut:

Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.

Pastikan Anda telah mengaktifkan izin berikut:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSPreviewServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }

Untuk informasi selengkapnya, lihat izin Service-linked peran di Panduan Pengguna IAM.