

 **協助改進此頁面** 

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

若要為本使用者指南貢獻內容，請點選每個頁面右側面板中的**在 GitHub 上編輯此頁面**連結。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用位於 Outpost 上的 Amazon EKS 本機叢集的角色
<a name="using-service-linked-roles-eks-outpost"></a>

Amazon Elastic Kubernetes Service 可使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Amazon EKS 的一種特殊 IAM 角色類型。服務連結角色由 Amazon EKS 預先定義，且內含該服務代您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓設定 Amazon EKS 更為簡單，因為您不必手動新增必要的許可。Amazon EKS 定義其服務連結角色的許可，除非另有定義，否則僅有 Amazon EKS 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。如此可保護您的 Amazon EKS 資源，避免您不小心移除資源的存取許可。

如需關於支援服務連結角色的其他服務資訊，請參閱[《可搭配 IAM 運作的 AWS 服務》](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-linked roles** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## Amazon EKS 的服務連結角色許可
<a name="service-linked-role-permissions"></a>

Amazon EKS 會使用名為 `AWSServiceRoleForAmazonEKSLocalOutpost` 的服務連結角色。該角色可讓 Amazon EKS 管理您帳戶中的本機叢集。已連結的政策允許角色管理下列資源：網路介面、安全群組、日誌和 Amazon EC2 執行個體。

**注意**  
`AWSServiceRoleForAmazonEKSLocalOutpost` 服務連結角色並非叢集建立所需的角色。如需詳細資訊，請參閱 [Amazon EKS 叢集 IAM 角色](cluster-iam-role.md)。

`AWSServiceRoleForAmazonEKSLocalOutpost` 服務連結角色信任下列服務擔任角色：
+  `outposts.eks-local.amazonaws.com` 

此角色許可政策允許 Amazon EKS 對指定資源完成下列動作：
+  [AmazonEKSServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKSServiceRolePolicy.html) 

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立 Amazon EKS 的服務連結角色
<a name="create-service-linked-role-eks-outpost"></a>

您不需要手動建立一個服務連結角色。當您在 AWS 管理主控台、AWS CLI 或是 AWS API 中建立群組時，Amazon EKS 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立叢集時，Amazon EKS 會再次為您建立服務連結角色。

## 編輯 Amazon EKS 的服務連結角色
<a name="edit-service-linked-role-eks-outpost"></a>

Amazon EKS 不允許您編輯 `AWSServiceRoleForAmazonEKSLocalOutpost` 服務連結角色。因為可能有各種實體會參考服務連結角色，所以您無法在建立角色之後變更其名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《IAM 使用者指南》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Amazon EKS 的服務連結角色
<a name="delete-service-linked-role-eks-outpost"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，務必清除您的服務連結角色，之後才能以手動方式將其刪除。

### 清除服務連結角色
<a name="service-linked-role-review-before-delete-eks-outpost"></a>

在您使用 IAM 刪除服務連結角色之前，您必須先刪除該角色所使用的任何資源。

**注意**  
若 Amazon EKS 服務在您試圖刪除資源時正在使用該角色，刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

1. 開啟 [Amazon EKS 主控台](https://console.aws.amazon.com/eks/home#/clusters)。

1. 在左側導覽窗格中選擇 Amazon EKS **Clusters** (叢集)。

1. 如果您的叢集具有任何節點群組或 Fargate 描述檔，則必須先將其刪除，才能刪除叢集。如需詳細資訊，請參閱 [從您的叢集刪除受管節點群組](delete-managed-node-group.md) 及 [刪除 Fargate 描述檔](delete-fargate-profile.md)。

1. 在 **Clusters** (叢集) 頁面上，選擇您要刪除的叢集，然後選擇 **Delete** (刪除)。

1. 在刪除確認視窗中輸入叢集的名稱，然後選擇 **Delete** (刪除)。

1. 重複對您帳戶中的任何其他叢集執行此程序。等候所有刪除作業完成。

### 手動刪除服務連結角色
<a name="slr-manual-delete-eks-outpost"></a>

使用 IAM 主控台、AWS CLI 或 AWS API 來刪除 `AWSServiceRoleForAmazonEKSLocalOutpost` 服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon EKS 服務連結角色的支援區域
<a name="slr-regions-eks-connector"></a>

Amazon EKS 在所有提供服務的區域中支援使用服務連結角色。如需詳細資訊，請參閱 [Amazon EKS endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/eks.html) (Amazon EKS 端點和配額)。