

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 将服务相关角色用于 AWS Config
<a name="using-service-linked-roles"></a>

AWS Config 使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种与之直接关联的 IAM 角色的独特类型。 AWS Config服务相关角色由服务预定义 AWS Config ，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色使设置变得 AWS Config 更加容易，因为您不必手动添加必要的权限。 AWS Config 定义其服务相关角色的权限，除非另有定义，否则 AWS Config 只能担任其角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其他 IAM 实体。

有关支持服务相关角色的其他服务的信息，请参阅[使用 IAM 的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并查找 **Service-Linked Role**（服务相关角色）列中显示为 **Yes**（是）的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## 的服务相关角色权限 AWS Config
<a name="slr-permissions"></a>

AWS Config 使用名为的服务相关角色 **AwsServiceRoleForConfig**— AWS Config 使用此服务相关角色代表您调用其他 AWS 服务。要查看最新更新，请参阅 [AWS Config AWS 托管策略的更新](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)

**AwsServiceRoleForConfig** 服务关联角色信任 `config.amazonaws.com` 服务来代入角色。

该`AwsServiceRoleForConfig`角色的权限策略包含 AWS Config 资源的只读和只写权限，以及其他支持的服务中资源的只读权限。 AWS Config 要查看的托管策略 **AwsServiceRoleForConfig**，请参阅的[AWS 托管策略 AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSConfigServiceRolePolicy)。

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。有关更多信息，请参阅《IAM 用户指南》**中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

要将服务相关角色与配合使用 AWS Config，您必须在 Amazon S3 存储桶和 Amazon SNS 主题上配置权限。有关更多信息，请参阅 [使用服务相关角色时 Amazon S3 Bucket 存储桶的必需权限跨账户传输时 Amazon S3 存储桶的必需权限](s3-bucket-policy.md#required-permissions-using-servicelinkedrole)、[使用服务相关角色时 AWS KMS 密钥所需的权限（S3 存储桶交付）](s3-kms-key-policy.md#required-permissions-s3-kms-key-using-servicelinkedrole) 和 [使用服务相关角色时 Amazon SNS 主题的必需权限](sns-topic-policy.md#required-permissions-snstopic-using-servicelinkedrole)。

## 为创建服务相关角色 AWS Config
<a name="create-slr"></a>

在 IAM CLI 或 IAM API 中，用 `config.amazonaws.com` 服务名称创建一个服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[创建服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)。如果您删除了此服务相关角色，可以使用同样的过程再次创建角色。

## 编辑的服务相关角色 AWS Config
<a name="edit-slr"></a>

AWS Config 不允许您编辑**AwsServiceRoleForConfig**服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除的服务相关角色 AWS Config
<a name="delete-slr"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，必须先清除服务相关角色的资源，然后才能手动删除它。

**注意**  
如果您尝试删除资源时 AWS Config 服务正在使用该角色，则删除可能会失败。如果发生这种情况，请等待几分钟后重试。

**删除使用的 AWS Config 资源 **AwsServiceRoleForConfig****

确保您没有使用服务相关角色的。`ConfigurationRecorders`您可以使用 AWS Config 控制台停止配置记录器。要停止记录，请选择 **Recording is on（记录已打开）**下的 **Turn off（关闭）**。

您可以删除`ConfigurationRecorder`正在使用的 AWS Config API。要删除，请使用 `delete-configuration-recorder` 命令。

```
        $ aws configservice delete-configuration-recorder --configuration-recorder-name {{default}}
```

**使用 IAM 手动删除服务关联角色**

使用 IAM 控制台、IAM CLI 或 IAM API 删除 AwsServiceRoleForConfig 服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。