

# 使用角色管理 Amazon ECS 托管实例
<a name="using-service-linked-roles-instances"></a>

Amazon Elastic Container Service 使用 AWS Identity and Access Management（IAM）[服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种独特类型的 IAM 角色，它与 Amazon ECS 直接相关。服务关联角色由 Amazon ECS 预定义，包含服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可让您更轻松地设置 Amazon ECS，因为您不必手动添加必要的权限。Amazon ECS 定义其服务相关角色的权限，除非另外定义，否则只有 Amazon ECS 可以代入该角色。定义的权限包括信任策略和权限策略，以及不能附加到任何其他 IAM 实体的权限策略。

只有在首先删除相关资源后，您才能删除服务关联角色。这将保护您的 Amazon ECS 资源，因为您不会无意中删除对资源的访问权限。

有关支持服务相关角色的其他服务的信息，请参阅[使用 IAM 的 AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，并查找**服务相关角色**列中显示为**是**的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## Amazon ECS 的服务相关角色权限
<a name="service-linked-role-permissions-instances"></a>

Amazon ECS 使用名为 **AWSServiceRoleForECSCompute** – Role 的服务相关角色，以允许 Amazon ECS 管理由 Amazon ECS 托管实例容量提供程序预置的 Amazon EC2 托管实例。

AWSServiceRoleForECSCompute 服务相关角色信任以下服务可以代入该角色：
+ `ecs-compute.amazonaws.com`

名为 [`AmazonECSComputeServiceRolePolicy`](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonECSComputeServiceRolePolicy) 的角色权限策略允许 Amazon ECS 完成以下任务：
+ Amazon ECS 可以描述和删除启动模板。
+  Amazon ECS 可以描述和删除启动模板版本。
+ Amazon ECS 可以终止实例。
+ Amazon ECS 可以描述下面的实例数据参数：
  + 实例
  + 实例网络接口：Amazon ECS 可以描述以管理 EC2 实例生命周期。
  + 实例事件窗口：Amazon ECS 可以描述事件窗口信息，以确定是否可以中断工作流来修补实例。
  + 实例状态：Amazon ECS 可以描述实例状态，以便监控实例运行状况。

您必须配置使用户、组或角色能够创建、编辑或删除服务相关角色的权限。有关更多信息，请参阅*《IAM 用户指南》*中的[服务相关角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为 Amazon ECS 创建服务相关角色
<a name="create-service-linked-role-instances"></a>

您无需手动创建服务关联角色。当您在 AWS 管理控制台、AWS CLI 或 AWS API 中为 Amazon ECS 托管实例创建容量提供程序时，Amazon ECS 会为您创建服务相关角色。

**重要**  
 如果您在其他使用此角色支持的功能的服务中完成某个操作，此服务关联角色可以出现在您的账户中。如果在 2017 年 1 月 1 日（从此时开始支持服务相关角色）之前已使用 Amazon ECS 服务，则 Amazon ECS 已在您的账户中创建了 AmazonECSComputeServiceRolePolicy 角色。要了解更多信息，请参阅[我的 AWS 账户中出现新角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您为 Amazon ECS 托管实例创建容量提供程序时，Amazon ECS 会为您创建服务相关角色。

如果删除该服务相关角色，您可以使用相同的 IAM 过程再次创建该角色。

## 为 Amazon ECS 编辑服务相关角色
<a name="edit-service-linked-role-instances"></a>

Amazon ECS 不允许您编辑 AmazonECSComputeServiceRolePolicy 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除适用于 Amazon ECS 的服务相关角色
<a name="delete-service-linked-role-instances"></a>

您无需手动删除 AmazonECSComputeServiceRolePolicy 角色。当您在 AWS 管理控制台、AWS CLI 或 AWS API 中删除所有区域中的所有 Amazon ECS 托管实例容量提供程序时，Amazon ECS 会清理资源并为您删除服务相关角色。

### 手动删除服务相关角色
<a name="slr-manual-delete-instances"></a>

使用 IAM 控制台、AWS CLI 或 AWS API 删除 AmazonECSComputeServiceRolePolicy 服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon ECS 服务相关角色支持的区域
<a name="slr-regions-instances"></a>

Amazon ECS 支持在该服务可用的所有区域中使用服务相关角色。有关更多信息，请参阅 [AWS 区域和端点](https://docs.aws.amazon.com/general/latest/gr/rande.html)。