

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的服務連結角色 Amazon Route 53 Resolver
<a name="using-service-linked-roles"></a>

Route 53 VPC Resolver 使用 AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 VPC Resolver 的唯一 IAM 角色類型。服務連結角色由 VPC Resolver 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 VPC Resolver，因為您不必手動新增必要的許可。VPC Resolver 定義其服務連結角色的許可，除非另有定義，否則只有 VPC Resolver 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除相關的資源，才能刪除服務連結角色。這可保護您的 VPC Resolver 資源，因為您不會不小心移除存取資源的許可。

如需關於支援服務連結角色的其他服務的資訊，請參閱[可搭配 IAM 運作的AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-Linked Role** (服務連結角色) 欄顯示為**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

**Topics**
+ [VPC 解析程式的服務連結角色許可](#slr-permissions)
+ [為 VPC 解析程式建立服務連結角色](#create-slr)
+ [編輯 VPC 解析程式的服務連結角色](#edit-slr)
+ [刪除 VPC 解析程式的服務連結角色](#delete-slr)
+ [VPC Resolver 服務連結角色支援的區域](#slr-regions)

## VPC 解析程式的服務連結角色許可
<a name="slr-permissions"></a>

VPC Resolver 使用**`AWSServiceRoleForRoute53Resolver`**服務連結角色代表您交付查詢日誌。

角色許可政策可讓 VPC Resolver 在您的 資源上完成下列動作：

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "logs:CreateLogDelivery",
        "logs:GetLogDelivery",
        "logs:UpdateLogDelivery",
        "logs:DeleteLogDelivery",
        "logs:ListLogDeliveries",
        "logs:DescribeResourcePolicies",
        "logs:DescribeLogGroups",
        "s3:GetBucketPolicy"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 VPC 解析程式建立服務連結角色
<a name="create-slr"></a>

您不需要手動建立服務連結角色，當您在 Amazon Route 53 主控台、 AWS CLI或 AWS API 中建立解析程式查詢日誌組態關聯時，VPC Resolver 會為您建立服務連結角色。

**重要**  
此服務連結角色可以顯示在您的帳戶，如果您於其他服務中完成一項動作時，可以使用支援此角色的功能。此外，如果您在 2020 年 8 月 12 日之前使用 VPC Resolver 服務，則當它開始支援服務連結角色時，VPC Resolver 會在您的帳戶中建立該`AWSServiceRoleForRoute53Resolver`角色。若要進一步了解，請參閱[我的 IAM 帳戶中出現的新角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立新的 Resolver 查詢日誌組態關聯時，會再度為您建立 `AWSServiceRoleForRoute53Resolver` 服務連結角色。

## 編輯 VPC 解析程式的服務連結角色
<a name="edit-slr"></a>

VPC Resolver 不允許您編輯`AWSServiceRoleForRoute53Resolver`服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 VPC 解析程式的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

**注意**  
如果您嘗試刪除資源時，VPC Resolver 服務正在使用 角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**刪除 使用的 VPC Resolver 資源 `AWSServiceRoleForRoute53Resolver`**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 展開 Route 53 主控台選單。在主控台的左上角，選擇三個水平橫條 (![\[Menu icon\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/menu-icon.png)) 圖示。

1. 在 **Resolver** 選單內，選擇 **Query logging (查詢日誌記錄)**。

1. 選取查詢日誌記錄組態名稱旁的核取方塊，然後選擇 **Delete (刪除)**。

1. 在 **Delete query logging configuration (刪除查詢日誌記錄組態)** 文字方塊中，選取 **Stop logging queries (停止日誌記錄查詢)**。

   這將取消組態與 VPC 的關聯。您也可以透過程式設計方式取消查詢日誌記錄組態的關聯。如需詳細資訊，請參閱 [disassociate-resolver-query-log-config](https://docs.aws.amazon.com//cli/latest/reference/route53resolver/disassociate-resolver-query-log-config.html)。

1. 日誌記錄查詢停止後，您可以選擇性地在欄位中輸入 **delete**，然後選擇 **Delete (刪除)** 以刪除查詢日誌記錄組態。但是，刪除 `AWSServiceRoleForRoute53Resolver` 使用的資源不需要執行此操作。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除`AWSServiceRoleForRoute53Resolver`服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## VPC Resolver 服務連結角色支援的區域
<a name="slr-regions"></a>

VPC Resolver 不支援在提供服務的每個區域中使用服務連結角色。您可以在下列區域中使用 `AWSServiceRoleForRoute53Resolver` 角色。


****  

| 區域名稱 | 區域身分 | VPC Resolver 支援 | 
| --- | --- | --- | 
| 美國東部 (維吉尼亞北部) | us-east-1 | 是 | 
| 美國東部 (俄亥俄) | us-east-2 | 是 | 
| 美國西部 (加利佛尼亞北部) | us-west-1 | 是 | 
| 美國西部 (奧勒岡) | us-west-2 | 是 | 
| 亞太區域 (孟買) | ap-south-1 | 是 | 
| 亞太區域 (大阪) | ap-northeast-3 | 是 | 
| 亞太區域 (首爾) | ap-northeast-2 | 是 | 
| 亞太區域 (新加坡) | ap-southeast-1 | 是 | 
| 亞太區域 (雪梨) | ap-southeast-2 | 是 | 
| 亞太區域 (東京) | ap-northeast-1 | 是 | 
| 加拿大 (中部) | ca-central-1 | 是 | 
| 歐洲 (法蘭克福) | eu-central-1 | 是 | 
| 歐洲 (愛爾蘭) | eu-west-1 | 是 | 
| 歐洲 (倫敦) | eu-west-2 | 是 | 
| 歐洲 (巴黎) | eu-west-3 | 是 | 
| 南美洲 (聖保羅) | sa-east-1 | 是 | 
| 中國 (北京) | cn-north-1 | 是 | 
| 中國 (寧夏) | cn-northwest-1 | 是 | 
| AWS GovCloud (US) | us-gov-east-1 | 是 | 
| AWS GovCloud (US) | us-gov-west-1 | 是 | 