

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Fault Injection Service AWS 的服務連結角色
<a name="using-service-linked-roles"></a>

AWS Fault Injection Service 使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 AWS FIS 的唯一 IAM 角色類型。服務連結角色由 AWS FIS 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 AWS FIS，因為您不需要手動新增必要的許可來管理實驗的監控和資源選擇。 AWS FIS 會定義其服務連結角色的許可，除非另有定義，否則只有 AWS FIS 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

除了服務連結角色之外，您還必須指定 IAM 角色，授予在實驗範本中修改指定為目標之資源的許可。如需詳細資訊，請參閱[AWS FIS 實驗的 IAM 角色](getting-started-iam-service-role.md)。

您必須先刪除相關的 資源，才能刪除服務連結角色。這可保護您的 AWS FIS 資源，因為您不會不小心移除存取資源的許可。

## AWS FIS 的服務連結角色許可
<a name="slr-permissions"></a>

AWS FIS 使用名為 ****AWSServiceRoleForFIS**** 的服務連結角色，讓它能夠管理實驗的監控和資源選擇。

**AWSServiceRoleForFIS** 服務連結角色信任下列服務擔任該角色：
+ `fis.amazonaws.com`

**AWSServiceRoleForFIS** 服務連結角色使用 受管政策 **AmazonFISServiceRolePolicy**。此政策可讓 AWS FIS 管理實驗的監控和資源選擇。如需詳細資訊，請參閱《 *AWS 受管政策參考*》中的 [AmazonFISServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonFISServiceRolePolicy.html)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。若要成功建立 ****AWSServiceRoleForFIS**** 服務連結角色，搭配 使用 AWS FIS 的 IAM 身分必須具有必要的許可。若要授予必要許可，請將下列政策連接至 IAM 身分。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "fis.amazonaws.com"
                }
            }
        }
    ]
}
```

------

如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立 AWS FIS 的服務連結角色
<a name="create-slr"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台 AWS CLI、 或 AWS API 中啟動 AWS FIS 實驗時， AWS FIS 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您啟動 AWS FIS 實驗時， AWS FIS 會再次為您建立服務連結角色。

## 編輯 AWS FIS 的服務連結角色
<a name="edit-slr"></a>

AWS FIS 不允許您編輯 **AWSServiceRoleForFIS** 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 AWS FIS 的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

**注意**  
如果 AWS FIS 服務在您嘗試清除資源時使用角色，則清除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**清除 **AWSServiceRoleForFIS** 使用的 AWS FIS 資源**  
請確定目前沒有執行任何實驗。如有必要，請停止您的實驗。如需詳細資訊，請參閱[停止實驗](stop-experiment.md)。

**使用 IAM 手動刪除服務連結角色**  
使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 **AWSServiceRoleForFIS** 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## AWS FIS 服務連結角色支援的區域
<a name="slr-regions"></a>

AWS FIS 支援在所有提供服務的區域中使用服務連結角色。如需詳細資訊，請參閱 [AWS Fault Injection Service 端點和配額](https://docs.aws.amazon.com/general/latest/gr/fis.html)。