本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
App Studio 的服務連結角色
App Studio 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 App Studio 的唯一 IAM 角色類型。服務連結角色由 App Studio 預先定義,並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。
服務連結角色可讓您更輕鬆地設定 App Studio,因為您不必手動新增必要的許可。App Studio 定義其服務連結角色的許可,除非另有定義,否則只有 App Studio 可以擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。
您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 App Studio 資源,因為您不會不小心移除存取資源的許可。
App Studio 的服務連結角色許可
App Studio 使用名為 的服務連結角色AWSServiceRoleForAppStudio
。這是 App Studio 持續管理 AWS 服務以維護應用程式建置體驗所需的服務連結角色。
AWSServiceRoleForAppStudio
服務連結角色使用以下僅信任appstudio-service.amazonaws.com
服務的信任政策:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appstudio-service.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
針對許可,AWSServiceRoleForAppStudio
服務連結角色會提供下列服務的許可:
Amazon CloudWatch:傳送 App Studio 用量的日誌和指標。
AWS Secrets Manager:管理 App Studio 中連接器的登入資料,用於將應用程式連線至其他 服務。
IAM Identity Center:唯讀存取以管理使用者存取。
具體而言,透過 授予的許可AWSServiceRoleForAppStudio
是由連接的 AppStudioServiceRolePolicy
受管政策所定義。如需 受管政策的詳細資訊,包括其包含的許可,請參閱 AWS 受管政策:AppStudioServiceRolePolicy。
為 App Studio 建立服務連結角色
您不需要手動建立一個服務連結角色。當您建立 App Studio 執行個體時,App Studio 會為您建立服務連結角色。
如果您刪除此服務連結角色,建議您建立 App Studio 執行個體,以便為您自動建立另一個執行個體。
雖然不是不必要的,但您也可以使用 IAM 主控台 AWS CLI 或建立服務連結角色,方法是使用appstudio-service.amazonaws.com
服務名稱建立服務連結角色,如先前顯示的信任政策程式碼片段所示。如需詳細資訊,請參閱《IAM 使用者指南》中的「建立服務連結角色」。
編輯 App Studio 的服務連結角色
App Studio 不允許您編輯AWSServiceRoleForAppStudio
服務連結角色。因為可能有各種實體會參考服務連結角色,所以您無法在建立角色之後變更其名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱「IAM 使用者指南」的編輯服務連結角色。
刪除 App Studio 的服務連結角色
您不需要刪除AWSServiceRoleForAppStudio
角色。當您刪除 App Studio 執行個體時,App Studio 會清除資源,並自動刪除服務連結角色。
雖然不建議,但您可以使用 IAM 主控台或 AWS CLI 來刪除服務連結角色。若要這樣做,您必須先清除服務連結角色的資源,然後才能將其刪除。
注意
如果 App Studio 在您嘗試刪除資源時正在使用該角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
使用 IAM 手動刪除服務連結角色
從 App Studio 執行個體刪除應用程式和連接器。
使用 IAM 主控台、IAM CLI 或 IAM API 刪除
AWSServiceRoleForAppStudio
服務連結角色。如需詳細資訊,請參閱「IAM 使用者指南」中的刪除服務連結角色。