本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
服務連結角色限制
服務連結角色是直接連結至的特殊 IAM 角色類型 AWS Lake Formation。此角色具有預先定義的許可,允許 Lake Formation 代表您跨 AWS 服務執行動作。
使用服務連結角色 (SLR) 向 Lake Formation 註冊資料位置時,適用下列限制。
-
一旦建立,您就無法修改服務連結角色政策。
服務連結角色不支援跨帳戶共用加密的目錄資源。加密的資源需要特定的 AWS KMS 金鑰許可。服務連結角色具有預先定義的許可,不包括跨帳戶使用加密目錄資源的能力。
-
註冊多個 Amazon S3 位置時,使用服務連結角色可能會導致您快速超過 IAM 政策限制。這是因為使用服務連結角色時, 會為您 AWS 撰寫政策,並遞增為一個包含所有註冊的大型區塊。您可以更有效率地撰寫客戶受管政策、跨多個政策分配許可,或對不同的區域使用不同的角色。
-
EC2 上的 Amazon EMR 無法存取您使用服務連結角色註冊資料位置的資料。
-
服務連結角色操作會略過您的 AWS 服務控制政策。
-
當您使用服務連結角色註冊資料位置時,它會更新具有最終一致性的 IAM 政策。如需詳細資訊,請參閱《IAM 使用者指南》中的疑難排解 IAM 文件。
-
使用服務連結角色時,您無法
SET_CONTEXT = TRUE
在 Lake Formation 資料湖設定中設定 ,而且您使用的是 IAM Identity Center。原因在於服務連結角色具有不可變的信任政策,這些政策與使用 IAM Identity Center 主體進行SetContext
稽核所需的受信任身分傳播不相容。