

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan peran terkait layanan untuk Lambda
<a name="using-service-linked-roles"></a>

[Lambda menggunakan peran terkait AWS Identity and Access Management layanan (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke Lambda. Peran terkait layanan telah ditentukan sebelumnya oleh Lambda dan menyertakan izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS 

Lambda mendefinisikan izin peran terkait layanan, dan hanya Lambda yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya Lambda Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, silakan lihat [layanan AWS yang bisa digunakan dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan carilah layanan yang memiliki opsi **Ya** di kolom **Peran terkait layanan**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

## Izin peran terkait layanan untuk Lambda
<a name="slr-permissions"></a>

Lambda menggunakan peran terkait layanan bernama. **AWSServiceRoleForLambda** Peran tertaut layanan memercayai layanan berikut untuk mengambil peran tersebut:
+ `lambda.amazonaws.com`

Kebijakan izin peran bernama AWSLambda ServiceRolePolicy memungkinkan Lambda menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: `ec2:TerminateInstances` `arn:aws:ec2:*:*:instance/*` dengan kondisi yang `ec2:ManagedResourceOperator` sama `scaler.lambda.amazonaws.com`
+ Aksi: `ec2:DescribeInstanceStatus` dan `ec2:DescribeInstances` seterusnya `*`

Anda harus mengonfigurasi izin agar pengguna, grup, atau peran Anda membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

Untuk pembaruan kebijakan terkelola, lihat Kebijakan [terkelola Lambda](security-iam-awsmanpol.md#lambda-security-iam-awsmanpol-updates).

## Membuat peran terkait layanan untuk Lambda
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat penyedia kapasitas Lambda di, API Konsol Manajemen AWS, atau AWS API AWS CLI, Lambda membuat peran terkait layanan untuk Anda. 

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat penyedia kapasitas Lambda, Lambda membuat peran terkait layanan untuk Anda lagi. 

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan kasus penggunaan. **AWSServiceRoleForLambda** Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama `lambda.amazonaws.com` layanan. Untuk informasi selengkapnya, lihat [Membuat peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dalam *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit peran terkait layanan untuk Lambda
<a name="edit-slr"></a>

Lambda tidak mengizinkan Anda mengedit peran terkait AWSService RoleForLambda layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait layanan untuk Lambda
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

**catatan**  
Jika layanan Lambda menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus sumber daya Lambda yang digunakan oleh AWSService RoleForLambda**

1. Hapus semua penyedia kapasitas Lambda dari akun Anda. Anda dapat melakukan ini menggunakan konsol Lambda, CLI, atau API.

1. Pastikan tidak ada penyedia kapasitas Lambda yang tetap berada di akun Anda sebelum mencoba menghapus peran terkait layanan.

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleForLambda terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran terkait layanan Lambda
<a name="slr-regions"></a>

Lambda tidak mendukung penggunaan peran terkait layanan di setiap Wilayah tempat layanan tersedia. AWSServiceRoleForLambda didukung di Wilayah berikut.


| Nama wilayah | Identitas wilayah | Support di Lambda | 
| --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | Ya | 
| US East (Ohio) | us-east-2 | Ya | 
| US West (N. California) | us-west-1 | Ya | 
| US West (Oregon) | us-west-2 | Ya | 
| Africa (Cape Town) | af-south-1 | Tidak | 
| Asia Pasifik (Hong Kong) | ap-east-1 | Ya | 
| Asia Pasifik (Jakarta) | ap-southeast-3 | Ya | 
| Asia Pasifik (Bangkok) | ap-tenggara 7 | Ya | 
| Asia Pacific (Mumbai) | ap-south-1 | Ya | 
| Asia Pacific (Osaka) | ap-northeast-3 | Tidak | 
| Asia Pasifik (Seoul) | ap-northeast-2 | Tidak | 
| Asia Pasifik (Singapura) | ap-southeast-1 | Ya | 
| Asia Pacific (Sydney) | ap-southeast-2 | Ya | 
| Asia Pacific (Tokyo) | ap-northeast-1 | Ya | 
| Canada (Central) | ca-central-1 | Tidak | 
| Eropa (Frankfurt) | eu-central-1 | Ya | 
| Eropa (Irlandia) | eu-west-1 | Ya | 
| Eropa (London) | eu-west-2 | Ya | 
| Europe (Milan) | eu-south-1 | Tidak | 
| Eropa (Paris) | eu-west-3 | Tidak | 
| Eropa (Stockholm) | eu-north-1 | Tidak | 
| Timur Tengah (Bahrain) | me-south-1 | Tidak | 
| Timur Tengah (UAE) | me-central-1 | Tidak | 
| Amerika Selatan (Sao Paulo) | sa-east-1 | Tidak | 
| AWS GovCloud (AS-Timur) | us-gov-east-1 | Tidak | 
| AWS GovCloud (AS-Barat) | us-gov-west-1 | Tidak | 