

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的服務連結角色 Oracle Database@AWS
<a name="odb-SLR"></a>

Oracle Database@AWS use AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)。服務連結角色是直接連結至 的唯一 IAM 角色類型 Oracle Database@AWS。服務連結角色由 預先定義， Oracle Database@AWS 並包含該服務 AWS 服務 代表您呼叫其他 所需的所有許可。

服務連結角色可讓您更 Oracle Database@AWS 輕鬆地使用 ，因為您不必手動新增必要的許可。 Oracle Database@AWS 會定義其服務連結角色的許可，除非另有定義，否則只能 Oracle Database@AWS 擔任其角色。定義的許可包括信任政策和許可政策，並且該許可政策不能附加到任何其他 IAM 實體。

您必須先刪除角色的相關資源，才能刪除角色。這可保護您的 Oracle Database@AWS 資源，因為您不會不小心移除存取資源的許可。

## 的服務連結角色許可 Oracle Database@AWS
<a name="odb-SLR-permissions"></a>

Oracle Database@AWS 使用名為 AWSServiceRoleForODB 的服務連結角色， Oracle Database@AWS 以允許 AWS 服務 代表您的資源呼叫 。

AWSServiceRoleForODB 服務連結角色信任下列服務擔任該角色：
+ `odb.amazonaws.com`
+ `vpc-lattice.amazonaws.com`

此服務連結角色具有名為 `AmazonODBServiceRolePolicy` 的許可政策，該政策會授予此角色在帳戶中操作的許可。如需詳細資訊，請參閱[AWS 受管政策：AmazonODBServiceRolePolicy](odb-security-iam-awsmanpol.md#odb-security-iam-awsmanpol-AmazonODBServiceRolePolicy)。

**注意**  
您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如果您遇到下列錯誤訊息：  
**無法建立資源。確認您具有建立服務連結角色的許可。否則請等待，然後再試一次。**  
請確定您已啟用下列許可：  

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/odb.amazonaws.com/AWSServiceRoleForODB",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"odb.amazonaws.com",
            "iam:AWSServiceName":"vpc-lattice.amazonaws.com"
        }
    }
}
```
如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)。

### 為 建立服務連結角色 Oracle Database@AWS
<a name="odb-SLR-permissions.Create"></a>

您不需要手動建立服務連結角色，當您建立 Exadata 資料庫時， 會為您 Oracle Database@AWS 建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您建立 Exadata 資料庫時， 會再次為您 Oracle Database@AWS 建立服務連結角色。

### 編輯 的服務連結角色 Oracle Database@AWS
<a name="odb-SLR-permissions.edit"></a>

Oracle Database@AWS 不允許您編輯 AWSServiceRoleForODB 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。不過，您可以使用 IAM 編輯角色的描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#edit-service-linked-role)。

### 刪除 的服務連結角色 Oracle Database@AWS
<a name="odb-SLR-permissions.delete"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。不過，您必須先刪除所有資源，才能刪除服務連結角色。

### 清除 的服務連結角色 Oracle Database@AWS
<a name="odb-SLR-permissions.Clean"></a>

您必須先確認服務連結角色沒有作用中的工作階段，並移除該角色使用的資源，之後才能使用 IAM 將其刪除。

**檢查服務連結角色是否於 IAM 主控台有作用中的工作階段**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**角色**。然後選擇 AWSServiceRoleForODB 角色的名稱 （而非核取方塊）。

1. 在所選角色的 **Summary** (摘要) 頁面中，選擇 **Access Advisor (存取 Advisor)** 分頁。

1. 在 **Access Advisor (存取 Advisor)** 分頁中，檢閱服務連結角色的近期活動。

**注意**  
如果您不確定 Oracle Database@AWS 是否使用 AWSServiceRoleForODB 角色，您可以嘗試刪除該角色。如果服務使用 角色，則刪除會失敗，而且您可以檢視使用該角色 AWS 區域 的 。如果服務正在使用該角色，您必須先等到工作階段結束，才能刪除該角色。您無法撤銷服務連結角色的工作階段。

如果您想要移除 AWSServiceRoleForODB 角色，您必須先刪除所有 Oracle Database@AWS 資源。

## Oracle Database@AWS 服務連結角色支援的 區域
<a name="odb-SLR-permissions.regions"></a>

Oracle Database@AWS 支援在所有提供服務 AWS 區域 的 中使用服務連結角色。如需詳細資訊，請參閱 [AWS 區域 和端點](https://docs.aws.amazon.com/general/latest/gr/rande.html)。