

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用服務連結角色
<a name="using-service-linked-roles"></a>

 ***的服務連結角色 AWS 安全事件應變*** 

**Topics**
+ [AWS SLR：AWSServiceRoleForSecurityIncidentResponse](#AWSServiceRoleForSecurityIncidentResponse)
+ [AWS SLR：AWSServiceRoleForSecurityIncidentResponse\$1Triage](#AWSServiceRoleForSecurityIncidentResponse_Triage)
+ [AWS 安全事件應變 服務連結角色支援的區域](#sir-slr-regions)

 **支援服務連結角色：**是 

 服務連結角色是連結至 服務的一種 AWS 服務角色。服務可以擔任代表您執行動作的角色。服務連結角色會顯示在您的 AWS 帳戶中，並由該服務所擁有。 AWS Identity and Access Management 管理員可以檢視，但不能編輯服務連結角色的許可。

 服務連結角色可讓您更 AWS 安全事件應變 輕鬆地設定，因為您不必手動新增必要的許可。 AWS 安全事件應變 會定義其服務連結角色的許可，除非另有定義，否則 AWS 安全事件應變 只能擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

 如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在服務連結角色欄中尋找具有**是**的服務。選擇具有連結的是，以檢視該服務的服務連結角色文件。

## AWS SLR：AWSServiceRoleForSecurityIncidentResponse
<a name="AWSServiceRoleForSecurityIncidentResponse"></a>

 AWS 安全事件應變 使用名為 AWSServiceRoleForSecurityIncidentResponse – AWS 安全事件應變 policy 的服務連結角色 (SLR) 來識別訂閱的帳戶、建立案例和標記相關資源。

### 許可
<a name="slr-permissions-sir"></a>

AWSServiceRoleForSecurityIncidentResponse 服務連結角色信任下列服務擔任該角色：
+ `triage.security-ir.amazonaws.com`

連接到此角色是名為 [ AWSSecurityIncidentResponseServiceRolePolicy](aws-managed-policies.md#AWSSecurityIncidentResponseServiceRolePolicy) 的 AWS 受管政策。服務會使用 角色對下列資源執行動作：
+ *AWS Organizations：*允許服務查詢成員資格帳戶以搭配服務使用。
+ *CreateCase：*允許服務代表成員資格帳戶建立服務案例。
+ *ListCases：*允許服務的 AI 代理器檢視案例以進行安全調查。
+ *UpdateCase：*允許服務的 AI 代理器更新案例中繼資料。
+ *CreateCaseComment：*允許服務的 AI 代理器將其結果發佈為案例評論。
+ *ListComments：*允許服務的 AI 代理器檢視執行自動化調查所需的案例註解。
+ *TagResource：*允許設定為服務一部分的服務標籤資源。

### 管理角色
<a name="managing-the-role-sir"></a>

 您不需要手動建立服務連結角色，當您在 AWS CLI、 或 AWS API AWS 管理主控台 AWS 安全事件應變 中加入至 時，服務會為您建立服務連結角色。

**注意**  
 如果您使用委派管理員帳戶建立成員資格，則需要在 AWS Organizations 管理帳戶中手動建立服務連結角色。

 若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您加入服務時，它會再次為您建立服務連結角色。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## AWS SLR：AWSServiceRoleForSecurityIncidentResponse\$1Triage
<a name="AWSServiceRoleForSecurityIncidentResponse_Triage"></a>

 AWS 安全事件應變 使用名為 AWSServiceRoleForSecurityIncidentResponse\$1Triage – AWS 安全事件應變 政策的服務連結角色 (SLR)，持續監控您的環境是否有安全威脅、調校安全服務以減少警示雜訊，以及收集資訊以調查潛在事件。

### 許可
<a name="slr-permissions-triage"></a>

AWSServiceRoleForSecurityIncidentResponse\$1Triage 服務連結角色信任下列服務擔任該角色：
+ `triage.security-ir.amazonaws.com`

連接到此角色是 AWS 受管政策 [AWSSecurityIncidentResponseTriageServiceRolePolicy](aws-managed-policies.md#AWSSecurityIncidentResponseTriageServiceRolePolicy)。服務會使用 角色對下列資源執行動作：
+ *事件：*允許服務建立 Amazon EventBridge 受管規則。此規則是您 AWS 帳戶中將事件從您的帳戶交付至 服務所需的基礎設施。此動作會在 管理的任何 AWS 資源上執行`triage.security-ir.amazonaws.com`。
+ *Amazon GuardDuty：*允許服務調校安全服務以減少警示雜訊、收集資訊以調查潛在事件，以及啟動 GuardDuty 惡意軟體掃描。
+ *AWS Security Hub CSPM：*允許服務列出已啟用的標準和產品整合、列出組織成員和管理帳戶，以及調整安全服務以減少警示雜訊，並收集資訊以調查潛在事件。
+ *AWS Identity and Access Management：*允許服務擷取`AWSServiceRoleForAmazonGuardDutyMalwareProtection`服務連結角色的角色資訊，以驗證是否已設定 GuardDuty MalwareProtection。
+ *AWS 安全事件應變：*允許服務建立和更新案例和標籤資源，僅限於以 標記的資源`SecurityIncidentResponseManaged=true`。允許服務讀取成員資格資訊 (GetMembership、ListMemberships)。

### 管理角色
<a name="managing-the-role"></a>

 您不需要手動建立服務連結角色，當您在 AWS CLI、 或 AWS API AWS 管理主控台 AWS 安全事件應變 中加入至 時，服務會為您建立服務連結角色。

 若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您加入服務時，它會再次為您建立服務連結角色。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## AWS 安全事件應變 服務連結角色支援的區域
<a name="sir-slr-regions"></a>

AWS 安全事件應變 支援在提供服務的所有區域中使用服務連結角色。
+ 美國東部 (俄亥俄)
+ 美國西部 (奧勒岡)
+ 美國東部 (維吉尼亞)
+ 歐洲 (法蘭克福)
+ 歐洲 (愛爾蘭)
+ 歐洲 (倫敦)
+ 歐洲 (米蘭)
+ Europe (Paris)
+ 歐洲 (西班牙)
+ 歐洲 (斯德哥爾摩)
+ 歐洲 (蘇黎世)
+ 亞太區域 (香港)
+ 亞太區域 (海德拉巴)
+ 亞太地區 (雅加達)
+ 亞太地區 (墨爾本)
+ 亞太地區 (孟買)
+ 亞太區域 (首爾)
+ 亞太區域 (新加坡)
+ 亞太地區 (雪梨)
+ 亞太區域 (東京)
+ 加拿大 (中部)
+ Middle East (Bahrain)
+ 中東 (阿拉伯聯合大公國)
+ 南美洲 (聖保羅)
+ 非洲 (開普敦)