

終止支援通知：2026 年 5 月 31 日， AWS 將終止對 的支援 AWS Panorama。2026 年 5 月 31 日之後，您將無法再存取 AWS Panorama 主控台或 AWS Panorama 資源。如需詳細資訊，請參閱[AWS Panorama 終止支援](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的服務連結角色 AWS Panorama
<a name="using-service-linked-roles"></a>

AWS Panorama use AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結的唯一 IAM 角色類型 AWS Panorama。服務連結角色由 預先定義， AWS Panorama 並包含服務 AWS 代表您呼叫其他服務所需的所有許可。

服務連結角色可讓您更 AWS Panorama 輕鬆地設定，因為您不必手動新增必要的許可。 AWS Panorama 會定義其服務連結角色的許可，除非另有定義，否則 AWS Panorama 只能擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。如此可保護您 AWS Panorama 的資源，避免您不小心移除資源的存取許可。

如需關於支援服務連結角色的其他服務資訊，請參閱[《可搭配 IAM 運作的AWS 服務》](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-linked role** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

**Topics**
+ [的服務連結角色許可 AWS Panorama](#slr-permissions)
+ [為 建立服務連結角色 AWS Panorama](#create-slr)
+ [編輯 的服務連結角色 AWS Panorama](#edit-slr)
+ [刪除 的服務連結角色 AWS Panorama](#delete-slr)
+ [AWS Panorama 服務連結角色的支援區域](#slr-regions)

## 的服務連結角色許可 AWS Panorama
<a name="slr-permissions"></a>

AWS Panorama 使用名為 **AWSServiceRoleForAWSPanorama** 的服務連結角色 – 允許 AWS Panorama 管理 AWS IoT、AWS Secrets Manager 和 AWS Panorama 中的資源。

AWSServiceRoleForAWSPanorama 服務連結角色信任下列服務擔任該角色：
+ `panorama.amazonaws.com`

角色許可政策允許 AWS Panorama 完成下列動作：
+ 監控 AWS Panorama 資源
+ 管理 AWS Panorama 設備的 AWS IoT 資源
+ 存取 AWS Secrets Manager 秘密以取得攝影機登入資料

如需許可的完整清單，[請在 IAM 主控台中檢視 AWSPanoramaServiceLinkedRolePolicy 政策](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSPanoramaServiceLinkedRolePolicy)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 建立服務連結角色 AWS Panorama
<a name="create-slr"></a>

您不需要手動建立一個服務連結角色。當您在 AWS 管理主控台、 AWS CLI或 AWS API 中註冊設備時， 會為您 AWS Panorama 建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您註冊設備時， 會再次為您 AWS Panorama 建立服務連結角色。

## 編輯 的服務連結角色 AWS Panorama
<a name="edit-slr"></a>

AWS Panorama 不允許您編輯 AWSServiceRoleForAWSPanorama 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱[「IAM 使用者指南」](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)的*編輯服務連結角色*。

## 刪除 的服務連結角色 AWS Panorama
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

若要刪除 AWSServiceRoleForAWSPanorama 所使用的 AWS Panorama 資源，請使用本指南下列各節中的程序。

****
+ [刪除版本和應用程式](applications-manage.md#applications-manage-delete)
+ [取消註冊設備](appliance-manage.md#appliance-manage-delete)

**注意**  
如果 AWS Panorama 服務在您嘗試刪除資源時使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

若要刪除 AWSServiceRoleForAWSPanorama 服務連結角色，請使用 IAM 主控台 AWS CLI、 或 AWS API。如需詳細資訊，請參閱「IAM 使用者指南」**中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## AWS Panorama 服務連結角色的支援區域
<a name="slr-regions"></a>

AWS Panorama 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱[AWS 區域與端點](https://docs.aws.amazon.com/general/latest/gr/rande.html)。