Menggunakan Peran Terkait Layanan untuk Amazon S3 di Outposts - Amazon S3 on Outposts

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan Peran Terkait Layanan untuk Amazon S3 di Outposts

Amazon S3 di Outposts menggunakan peran terkait layanan AWS Identity and Access Management (IAM). Peran terkait layanan adalah tipe peran IAM unik yang terhubung langsung ke S3 di Outposts. Peran terkait layanan telah ditentukan sebelumnya oleh S3 di Outposts dan menyertakan semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS

Peran terkait layanan mempermudah pengaturan S3 di Outposts karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. S3 di Outposts menentukan izin peran terkait layanan, kecuali jika ditentukan lain, hanya S3 di Outposts yang dapat mengasumsikan peran tersebut. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya S3 di Outposts Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat Layanan AWS yang Bekerja bersama IAM dan mencari layanan yang memiliki Ya dalam Peran Terkait Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk S3 di Outposts

S3 di Outposts menggunakan peran terkait layanan AWSServiceRoleForbernama OnOutposts S3 untuk membantu mengelola sumber daya jaringan untuk Anda.

AWSServiceRoleForS3OnOutposts peran terkait layanan memercayakan layanan berikut untuk menjalankan peran tersebut:

  • s3-outposts.amazonaws.com

Kebijakan izin peran yang diberi nama AWSS3OnOutpostsServiceRolePolicy memungkinkan S3 di Outposts untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeCoipPools", "ec2:GetCoipPoolUsage", "ec2:DescribeAddresses", "ec2:DescribeLocalGatewayRouteTableVpcAssociations" ], "Resource": "*", "Sid": "DescribeVpcResources" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ], "Sid": "CreateNetworkInterface" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "StringEquals": { "aws:RequestTag/CreatedBy": "S3 On Outposts" } }, "Sid": "CreateTagsForCreateNetworkInterface" }, { "Effect": "Allow", "Action": [ "ec2:AllocateAddress" ], "Resource": [ "arn:aws:ec2:*:*:ipv4pool-ec2/*" ], "Sid": "AllocateIpAddress" }, { "Effect": "Allow", "Action": [ "ec2:AllocateAddress" ], "Resource": [ "arn:aws:ec2:*:*:elastic-ip/*" ], "Condition": { "StringEquals": { "aws:RequestTag/CreatedBy": "S3 On Outposts" } }, "Sid": "CreateTagsForAllocateIpAddress" }, { "Effect": "Allow", "Action": [ "ec2:ModifyNetworkInterfaceAttribute", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DisassociateAddress", "ec2:ReleaseAddress", "ec2:AssociateAddress" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/CreatedBy": "S3 On Outposts" } }, "Sid": "ReleaseVpcResources" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "*", "Condition": { "StringEquals": { "ec2:CreateAction": [ "CreateNetworkInterface", "AllocateAddress" ], "aws:RequestTag/CreatedBy": [ "S3 On Outposts" ] } }, "Sid": "CreateTags" } ] }

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat Izin peran tertaut layanan dalam Panduan Pengguna IAM.

Membuat Peran Terkait Layanan untuk S3 di Outposts

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat titik akhir S3 di Outposts di, AWS Management Console AWS CLI the, atau AWS API, S3 di Outposts membuat peran terkait layanan untuk Anda.

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat titik akhir S3 di Outposts menciptakan peran terkait layanan untuk Anda.

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan kasus penggunaan S3 di Outposts. Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama s3-outposts.amazonaws.com layanan. Untuk informasi selengkapnya, lihat Membuat peran tertaut layanan dalam Panduan Pengguna IAM. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

Mengedit Peran Terkait Layanan untuk S3 di Outposts

S3 di Outposts tidak mengizinkan Anda untuk mengedit peran terkait layananAWSServiceRoleForS3OnOutposts. Ini termasuk nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat Mengedit peran tertaut layanan dalam Panduan Pengguna IAM.

Menghapus peran terkait layanan untuk S3 di Outposts

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

catatan

Jika layanan S3 di Outposts menggunakan peran saat Anda mencoba untuk menghapus sumber daya, maka penghapusan tersebut kemungkinan gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk menghapus S3 pada sumber daya Outposts yang digunakan oleh AWSService RoleFor peran S3 OnOutposts
  1. Hapus titik akhir S3 di Outposts di Akun AWS seluruh Anda. Wilayah AWS

  2. Hapus peran terkait layanan menggunakan IAM.

    Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleForS3OnOutposts terkait layanan. Untuk informasi selengkapnya, lihat Menghapus peran tertaut layanan dalam Panduan Pengguna IAM.

Wilayah yang Di Support untuk S3 di Peran Terkait Layanan Outposts

S3 on Outposts mendukung penggunaan peran terkait layanan di semua tempat layanan Wilayah AWS tersedia. Untuk informasi lebih lanjut, lihat S3 di Wilayah Outposts dan titik akhir.