Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan peran terkait layanan untuk Amazon RDS
Amazon RDS Aurora AWS Identity and Access Management menggunakan peran terkait layanan (IAM). Peran yang terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke Amazon RDS. Peran terkait layanan telah ditentukan sebelumnya oleh Amazon RDS Amazon dan menyertakan semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS
Peran terkait layanan memudahkan penggunaan Amazon RDS karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Amazon RDS menentukan izin peran terkait layanannya, dan kecuali jika ditentukan lain, hanya Amazon RDS yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.
Anda dapat menghapus peran hanya setelah terlebih dahulu menghapus sumber daya terkaitnya. Cara ini akan melindungi sumber daya Amazon RDS karena Anda tidak dapat menghapus izin untuk mengakses sumber daya tersebut secara tidak sengaja.
Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat Layanan AWS yang berfungsi dengan IAM lalu cari layanan yang menampilkan Ya pada kolom Peran Terkait Layanan. Pilih Ya dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.
Izin peran terkait layanan untuk Amazon RDS
Amazon RDS
Peran terkait layanan AWSService RoleFor RDS mempercayai layanan berikut untuk mengambil peran:
-
rds.amazonaws.com
Peran terkait layanan ini memiliki kebijakan izin yang menyertainya bernama AmazonRDSServiceRolePolicy
yang memberikannya izin untuk beroperasi di akun Anda.
Untuk informasi selengkapnya tentang kebijakan ini, termasuk dokumen kebijakan JSON, lihat Amazon RDSService RolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
catatan
Anda harus mengonfigurasi izin agar entitas IAM (seperti pengguna, grup, atau peran) dapat membuat, mengedit, atau menghapus peran terkait layanan. Jika Anda menemukan pesan kesalahan berikut:
Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.
Pastikan Anda telah mengaktifkan izin berikut:
{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } }
Untuk informasi selengkapnya, lihat Izin peran terkait layanan dalam Panduan Pengguna IAM.
Membuat peran terkait layanan untuk Amazon RDS
Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat instans DB, Amazon RDS membuat peran terkait layanan untuk Anda.
penting
Jika Anda menggunakan layanan Amazon RDS Aurora sebelum 1 Desember 2017, ketika mulai mendukung peran terkait layanan, maka Amazon RDS Amazon Aurora membuat peran RDS Anda. AWSService RoleFor Untuk mempelajari lebih lanjut, lihat Peran baru muncul di AWS akun saya.
Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat instans DB, Amazon RDS membuat peran terkait layanan untuk Anda.
Mengedit peran terkait layanan untuk Amazon RDS
Amazon RDS Aurora tidak memungkinkan Anda mengedit AWSService RoleFor peran terkait layanan RDS. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat Mengedit peran terkait layanan dalam Panduan Pengguna IAM.
Menghapus peran terkait layanan untuk Amazon RDS
Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Namun, Anda harus menghapus semua instans DB Anda sebelum Anda dapat menghapus peran terkait layanan.
Membersihkan peran terkait layanan
Sebelum dapat menggunakan IAM untuk menghapus peran tertaut layanan, Anda harus mengonfirmasi terlebih dahulu bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya yang digunakan oleh peran tersebut.
Untuk memeriksa apakah peran terkait layanan memiliki sesi aktif di konsol IAM
Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Di panel navigasi konsol IAM, pilih Peran. Kemudian pilih nama (bukan kotak centang) dari peran AWSService RoleFor RDS.
-
Pada halaman Ringkasan untuk peran yang dipilih, pilih tab Terakhir Diakses.
-
Pada tab Terakhir Diakses, tinjau aktivitas terbaru untuk peran terkait layanan.
catatan
Jika Anda tidak yakin apakah Amazon RDS Aurora menggunakan peran RDS, Anda dapat mencoba menghapus peran AWSService RoleFor tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah AWS tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.
Menghapus semua instans
Gunakan salah satu dari prosedur ini untuk menghapus setiap instans Anda.
Untuk menghapus sebuah instans (konsol)
Buka konsol Amazon RDS di https://console.aws.amazon.com/rds/
. -
Di panel navigasi, pilih Basis data.
-
Pilih instans yang ingin Anda hapus.
-
Untuk Tindakan, pilih Hapus.
-
Jika Anda diminta untuk Buat Snapshot akhir?, pilih Ya atau Tidak.
-
Jika Anda memilih Ya pada langkah sebelumnya, untuk Nama snapshot akhir masukkan nama snapshot akhir Anda.
-
Pilih Hapus.
Untuk menghapus sebuah instans (CLI)
Lihat delete-db-instance
dalam Referensi Perintah AWS CLI .
Untuk menghapus sebuah instans (API)
Lihat DeleteDBInstance
dalam Referensi API Amazon RDS.
Anda dapat menggunakan konsol IAM, IAM CLI, atau IAM API untuk menghapus peran terkait layanan RDS. AWSService RoleFor Untuk informasi selengkapnya, lihat Menghapus peran terkait layanan dalam Panduan Pengguna IAM.
Izin peran terkait layanan untuk Amazon RDS Custom
Amazon RDS Custom menggunakan peran terkait layanan yang diberi nama AWSServiceRoleForRDSCustom
untuk memungkinkan RDS Custom memanggil AWS layanan atas nama sumber daya RDS DB Anda.
Peran AWSService RoleFor RDSCustom terkait layanan mempercayai layanan berikut untuk mengambil peran:
-
custom.rds.amazonaws.com
Peran terkait layanan ini memiliki kebijakan izin yang menyertainya bernama AmazonRDSCustomServiceRolePolicy
yang memberikannya izin untuk beroperasi di akun Anda.
Membuat, mengedit, atau menghapus peran terkait layanan untuk RDS Custom berfungsi sama seperti untuk Amazon RDS. Untuk informasi selengkapnya, lihat AWS kebijakan terkelola: A mazonRDSCustom ServiceRolePolicy.
catatan
Anda harus mengonfigurasi izin agar entitas IAM (seperti pengguna, grup, atau peran) dapat membuat, mengedit, atau menghapus peran terkait layanan. Jika Anda menemukan pesan kesalahan berikut:
Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.
Pastikan Anda telah mengaktifkan izin berikut:
{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSCustomServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }
Untuk informasi selengkapnya, lihat Izin peran terkait layanan dalam Panduan Pengguna IAM.
Izin peran terkait layanan untuk Amazon RDS Beta
Amazon RDS Aurora menggunakan peran terkait layanan bernama AWSServiceRoleForRDSBeta
untuk memungkinkan Amazon RDS Amazon RDS DB Anda.
Peran AWSService RoleFor RDSBeta terkait layanan mempercayai layanan berikut untuk mengambil peran:
-
rds.amazonaws.com
Peran terkait layanan ini memiliki kebijakan izin yang menyertainya bernama AmazonRDSBetaServiceRolePolicy
yang memberikannya izin untuk beroperasi di akun Anda. Untuk informasi selengkapnya, lihat AWS kebijakan terkelola: A mazonRDSBeta ServiceRolePolicy.
catatan
Anda harus mengonfigurasi izin agar entitas IAM (seperti pengguna, grup, atau peran) dapat membuat, mengedit, atau menghapus peran terkait layanan. Jika Anda menemukan pesan kesalahan berikut:
Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.
Pastikan Anda telah mengaktifkan izin berikut:
{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSBetaServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }
Untuk informasi selengkapnya, lihat Izin peran terkait layanan dalam Panduan Pengguna IAM.
Peran terkait layanan untuk Amazon RDS Preview
Amazon RDS Aurora menggunakan peran terkait layanan bernama AWSServiceRoleForRDSPreview
untuk memungkinkan Amazon RDS Amazon RDS DB Anda.
Peran AWSService RoleFor RDSPreview terkait layanan mempercayai layanan berikut untuk mengambil peran:
-
rds.amazonaws.com
Peran terkait layanan ini memiliki kebijakan izin yang menyertainya bernama AmazonRDSPreviewServiceRolePolicy
yang memberikannya izin untuk beroperasi di akun Anda. Untuk informasi selengkapnya, lihat AWS kebijakan terkelola: A mazonRDSPreview ServiceRolePolicy.
catatan
Anda harus mengonfigurasi izin agar entitas IAM (seperti pengguna, grup, atau peran) dapat membuat, mengedit, atau menghapus peran terkait layanan. Jika Anda menemukan pesan kesalahan berikut:
Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.
Pastikan Anda telah mengaktifkan izin berikut:
{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSPreviewServiceRolePolicy", "Condition": { "StringLike": { "iam:AWSServiceName":"custom.rds.amazonaws.com" } } }
Untuk informasi selengkapnya, lihat Izin peran terkait layanan dalam Panduan Pengguna IAM.