本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
成本分配之使用者屬性的服務連結角色
成本分配的使用者屬性使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是一種獨特的 IAM 角色類型,可直接連結至使用者屬性以進行成本分配。服務連結角色由成本分配的使用者屬性預先定義,並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。
服務連結角色可讓您更輕鬆地設定成本分配的使用者屬性,因為您不必手動新增必要的許可。成本分配的使用者屬性會定義其服務連結角色的許可,除非另有定義,否則只有成本分配的使用者屬性才能擔任該角色。定義的許可包括信任政策和許可政策,並且該許可政策不能連接到任何其他 IAM 實體。
如需關於支援服務連結角色的其他服務資訊,請參閱《可搭配 IAM 運作的AWS 服務》,尋找 Service-Linked Role (服務連結角色) 欄中顯示為 Yes (是) 的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
成本分配之使用者屬性的服務連結角色許可
成本分配的使用者屬性使用名為 的服務連結角色AWSServiceRoleForUserAttributeCostAllocation,可授予使用者成本分配許可的屬性,以代表您從 IAM Identity Center AWS 讀取使用者屬性。
AWSServiceRoleForUserAttributeCostAllocation 服務連結角色信任 user-attribute-cost-allocation-data.amazonaws.com 服務來擔任該角色。
服務連結角色使用兩種類型的政策:
-
內嵌角色許可政策:包含允許成本分配的使用者屬性透過 Identity Store APIs AWS 從 IAM Identity Center 執行個體存取使用者資訊的許可。此政策包含客戶加密其 Identity Center 資料時的必要 KMS 許可,範圍限定於您的特定帳戶和 Identity Center 執行個體。
-
AWS 受管政策 (AWSUserAttributeCostAllocationPolicy):為服務提供額外的許可,以擷取服務連結角色供內部使用。
如需 AWSUserAttributeCostAllocationPolicy 受管政策更新的詳細資訊,請參閱 AWSAWS Billing and Cost Management 的 受管政策。
您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可。
建立成本分配服務連結角色的使用者屬性
您不需要手動建立服務連結角色,當您在 Cost Management 主控台中啟用 AWS 成本分配的使用者屬性時,服務會自動為您建立服務連結角色。
若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您為成本分配啟用使用者屬性時,服務會再次為您建立服務連結角色。
編輯成本分配服務連結角色的使用者屬性
您無法編輯AWSServiceRoleForUserAttributeCostAllocation服務連結角色的名稱或許可,因為各種實體可能會參考角色。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱《IAM 使用者指南》中的編輯服務連結角色。
刪除成本分配服務連結角色的使用者屬性
如果您不再需要使用使用者屬性進行成本分配,我們建議您刪除AWSServiceRoleForUserAttributeCostAllocation服務連結角色。這樣就不會有未積極監控或維護的未使用實體。不過,您必須先選擇退出使用者屬性以進行成本分配,才能手動刪除服務連結角色。
清除服務連結角色
在您可以使用 IAM 刪除服務連結角色之前,您必須先停用成本分配偏好設定之使用者屬性中的所有使用者屬性,以選擇退出成本分配的使用者屬性。
手動刪除服務連結角色
使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除AWSServiceRoleForUserAttributeCostAllocation服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色。
成本分配服務連結角色之使用者屬性的支援區域
成本分配的使用者屬性支援在提供服務的所有 AWS 區域中使用服務連結角色。如需詳細資訊,請參閱 AWS 服務端點。