使用 Amazon EFS 的服務連結角色 - Amazon Elastic File System

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 Amazon EFS 的服務連結角色

Amazon Elastic File System 使用 AWS Identity and Access Management (IAM) 服務連結角色。Amazon EFS 服務連結角色是直接連結至 Amazon EFS 的一種特殊 IAM 角色類型。預先定義的 Amazon EFS 服務連結角色包含服務 AWS 服務 代表您呼叫其他 所需的許可。

服務連結角色可讓設定 Amazon EFS 更為簡單,因為您不必手動新增必要的許可。Amazon EFS 定義其服務連結角色的許可,僅有 Amazon EFS 可以擔任其角色。定義的許可包括信任政策和許可政策,並且該許可政策不能連接到任何其他 IAM 實體。

只有在第一次刪除 Amazon EFS 檔案系統之後,才能刪除 Amazon EFS 服務連結角色。如此可保護您的 Amazon EFS 資源,避免您不小心移除資源的存取許可。

服務連結角色可透過 顯示所有 API 呼叫 AWS CloudTrail。因為這可讓您追蹤 Amazon EFS 代表您執行的所有動作,所以有助於監控和稽核要求。如需詳細資訊,請參閱EFS 服務連結角色的日誌項目

如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可

Amazon EFS 的服務連結角色許可

Amazon EFS 使用名為 AWSServiceRoleForAmazonElasticFileSystem 的服務連結角色,以允許 Amazon EFS 代表您的 EFS 檔案系統呼叫和管理 AWS 資源。

AWSServiceRoleForAmazonElasticFileSystem 服務連結角色信任 elasticfilesystem.amazonaws.com擔任該角色。

此角色許可政策允許 Amazon EFS 完成包含在 JSON 格式的政策定義中的動作:

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "backup-storage:MountCapsule", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeNetworkInterfaceAttribute", "ec2:ModifyNetworkInterfaceAttribute", "tag:GetResources" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:DescribeKey" ], "Resource": "arn:aws:kms:*:*:key/*" }, { "Effect": "Allow", "Action": [ "backup:CreateBackupVault", "backup:PutBackupVaultAccessPolicy" ], "Resource": [ "arn:aws:backup:*:*:backup-vault:aws/efs/automatic-backup-vault" ] }, { "Effect": "Allow", "Action": [ "backup:CreateBackupPlan", "backup:CreateBackupSelection" ], "Resource": [ "arn:aws:backup:*:*:backup-plan:*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "backup.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup" ], "Condition": { "StringLike": { "iam:PassedToService": "backup.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "elasticfilesystem:DescribeFileSystems", "elasticfilesystem:CreateReplicationConfiguration", "elasticfilesystem:DescribeReplicationConfigurations", "elasticfilesystem:DeleteReplicationConfiguration", "elasticfilesystem:ReplicationRead", "elasticfilesystem:ReplicationWrite" ], "Resource": "*" } ] }
注意

建立新的靜態加密 EFS 檔案系統 AWS KMS 時,您必須手動設定 的 IAM 許可。如需詳細資訊,請參閱 加密靜態資料

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可

建立 Amazon EFS 的服務連結角色

在大多數情況下,您不需要手動建立服務連結角色。當您在 AWS Management Console AWS CLI、 或 AWS API 中為 EFS 檔案系統建立掛載目標或複寫組態時,Amazon EFS 會為您建立服務連結角色。

此外,如果您手動刪除service-linked-role,然後需要再次建立它,您可以使用相同的程序在帳戶中重新建立角色。當您為 EFS 檔案系統建立掛載目標或複寫組態時,Amazon EFS 會為您建立服務連結角色。

不過,如果 Amazon EFS 未建立service-linked-role,或者您在支援服務連結角色之前開始使用 Amazon EFS,則可以手動建立服務連結角色。如需說明,請參閱《IAM 使用者指南》中的建立服務連結角色

編輯 Amazon EFS 的服務連結角色

Amazon EFS 不允許您編輯 AWSServiceRoleForAmazonElasticFileSystem 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱《IAM 使用者指南》中的更新服務連結角色

刪除 Amazon EFS 的服務連結角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。如需詳細資訊,請參閱清除資源並保護您的帳戶 AWS

注意

若 Amazon EFS 服務在您試圖刪除資源時正在使用該角色,刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForAmazonElasticFileSystem 服務連結角色。如需詳細資訊,請參閱「IAM 使用者指南」中的刪除服務連結角色

Amazon EFS 服務連結角色支援的區域

Amazon EFS 支援在所有提供服務 AWS 區域 的 中使用服務連結角色。如需詳細資訊,請參閱AWS 一般參考 《 使用者指南》中的AWS 服務端點