使用適用於 CloudFront 的服務連結角色 - Amazon CloudFront

使用適用於 CloudFront 的服務連結角色

Amazon CloudFront 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是一種獨特的 IAM 角色,可直接連結至 CloudFront。服務連結角色由 CloudFront 預先定義,且包含服務代表您呼叫其他 AWS 服務時所需的全部許可權限。

服務連結角色可讓設定 CloudFront 更為簡單,因為您不必手動新增必要的許可權限。CloudFront 定義其服務連結角色的許可權限,除非另有定義,否則僅有 CloudFront 可以擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。如此可保護您的 CloudFront 資源,避免您不小心移除資源的存取許可權限。

如需關於支援服務連結角色的其他服務資訊,請參閱《可搭配 IAM 運作的 AWS 服務》,並尋找服務連結角色欄中顯示為的服務。選擇具有連結的,以檢視該服務的服務連結角色文件。

適用於 CloudFront VPC Origins 的服務連結角色許可權限

CloudFront VPC Origins 使用名為 AWSServiceRoleForCloudFrontVPCOrigin 的服務連結角色:可讓 CloudFront 代表您管理 EC2 彈性網路介面和安全群組。

AWSServiceRoleForCloudFrontVPCOrigin 服務連結角色信任下列服務以擔任角色:

  • vpcorigin.cloudfront.amazonaws.com

名為 AWSCloudFrontVPCOriginServiceRolePolicy 的角色許可權限政策,允許 CloudFront VPC Origins 在指定資源上完成下列動作:

  • 動作:arn:aws:ec2:*:*:network-interface/* 上的 ec2:CreateNetworkInterface

  • 動作:arn:aws:ec2:*:*:subnet/*arn:aws:ec2:*:*:security-group/* 上的 ec2:CreateNetworkInterface

  • 動作:arn:aws:ec2:*:*:security-group/* 上的 ec2:CreateSecurityGroup

  • 動作:arn:aws:ec2:*:*:vpc/* 上的 ec2:CreateSecurityGroup

  • 動作:supported AWS resources that have the aws:ResourceTag/aws.cloudfront.vpcorigin tag enabled 上的 ec2:ModifyNetworkInterfaceAttributeec2:DeleteNetworkInterfaceec2:DeleteSecurityGroupec2:AssignIpv6Addressesec2:UnassignIpv6Addresses

  • 動作:all AWS resources that the actions support 上的 ec2:DescribeNetworkInterfacesec2:DescribeSecurityGroupsec2:DescribeInstancesec2:DescribeInternetGatewaysec2:DescribeSubnetsec2:DescribeRegionsec2:DescribeAddresses

  • 動作:arn:aws:ec2:*:*:security-group/*arn:aws:ec2:*:*:network-interface/* 上的 ec2:CreateTags

  • 動作:all AWS resources that the actions support 上的 elasticloadbalancing:DescribeLoadBalancerselasticloadbalancing:DescribeListenerselasticloadbalancing:DescribeTargetGroups

您必須設定許可,以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可

建立適用於 CloudFront VPC Origins 的服務連結角色

您不需要手動建立一個服務連結角色。您在 AWS 管理主控台、AWS CLI、或是 AWS API 中建立 VPC 來源時,CloudFront VPC Origins 會為您建立服務連結的角色。

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。您建立 VPC 來源時,CloudFront VPC Origins 會再次為您建立服務連結角色。

編輯適用於 CloudFront VPC Origins 的服務連結角色

CloudFront VPC Origins 不允許您編輯 AWSServiceRoleForCloudFrontVPCOrigin 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱「IAM 使用者指南」編輯服務連結角色

刪除 CloudFront VPC Origins 的服務連結角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。

注意

如果您嘗試刪除資源時 CloudFront 服務正在使用該角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

刪除 AWSServiceRoleForCloudFrontVPCOrigin 使用的 CloudFront VPC Origins 資源
  • 刪除您帳戶中的 VPC 來源資源。

    • CloudFront 可能需要一些時間才能從您的帳戶刪除資源。如果您無法立即刪除服務連結角色,請等待然後再試一次。

若要使用 IAM 手動刪除 服務連結角色

使用 IAM 主控台、AWS CLI 或 AWS API 來刪除 AWSServiceRoleForCloudFrontVPCOrigin 服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

CloudFront VPC Origins 服務連結角色的支援區域

CloudFront VPC Origins 不支援在提供服務的每個區域中使用服務連結角色。您可以在下列區域中使用 AWSServiceRoleForCloudFrontVPCOrigin 角色。

區域名稱 區域身分 CloudFront 支援
美國東部 (維吉尼亞北部) us-east-1
美國東部 (俄亥俄) us-east-2
美國西部 (加利佛尼亞北部) us-west-1 (AZ usw1-az2 除外)
美國西部 (奧勒岡) us-west-2
非洲 (開普敦) af-south-1
亞太區域 (香港) ap-east-1
亞太區域 (雅加達) ap-southeast-3
亞太區域 (墨爾本) ap-southeast-4
亞太區域 (孟買) ap-south-1
亞太區域 (海德拉巴) ap-south-2
亞太區域 (大阪) ap-northeast-3
亞太區域 (首爾) ap-northeast-2
亞太區域 (新加坡) ap-southeast-1
亞太區域 (雪梨) ap-southeast-2
亞太地區 (東京) ap-northeast-1 (AZ apne1-az3 除外)
加拿大 (中部) ca-central-1 (AZ cac1-az3 除外)
加拿大西部 (卡加利) ca-west-1
歐洲 (法蘭克福) eu-central-1
歐洲 (愛爾蘭) eu-west-1
歐洲 (倫敦) eu-west-2
歐洲 (米蘭) eu-south-1
歐洲 (巴黎) eu-west-3
歐洲 (西班牙) eu-south-2
歐洲 (斯德哥爾摩) eu-north-1
歐洲 (蘇黎世) eu-central-2
以色列 (特拉維夫) il-central-1
中東 (巴林) me-south-1
中東 (阿拉伯聯合大公國) me-central-1
南美洲 (聖保羅) sa-east-1