

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 資源管理的服務連結角色 (SLR) 許可
<a name="AWSServiceRoleForSecurityLakeResourceManagement"></a>

Security Lake 使用名為 的服務連結角色`AWSServiceRoleForSecurityLakeResourceManagement`來執行持續的監控和效能改善，進而降低延遲和成本。此服務連結角色信任`resource-management.securitylake.amazonaws.com`服務擔任該角色。啟用 `AWSServiceRoleForSecurityLakeResourceManagement`也會授予其對 Lake Formation 的存取權，並在所有區域中自動向 Lake Formation 註冊您的 Security Lake 受管 S3 儲存貯體，以提高安全性。

 角色的許可政策是名為 的 AWS 受管政策`SecurityLakeResourceManagementServiceRolePolicy`，允許存取 來管理 Security Lake 建立的資源，包括管理資料湖中的中繼資料。如需 Amazon Security Lake 受 AWS 管政策的詳細資訊，請參閱 [AWS Amazon Security Lake 的受管政策](https://docs.aws.amazon.com//security-lake/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-SecurityLakeServiceLinkedRole-ResourceManagement.html)。

此服務連結角色可讓 Security Lake 監控 Security Lake (S3 儲存貯體、 AWS Glue 資料表、Amazon SQS 佇列、中繼存放區管理員 (MSM) Lambda 函數和 EventBridge 規則） 部署至您帳戶的資源運作狀態。Security Lake 可以使用此服務連結角色執行的一些操作範例如下：
+ Apache Iceberg 資訊清單檔案壓縮，可改善查詢效能並降低 Lambda MSM 處理時間和成本。
+ 監控 Amazon SQS 的狀態，以偵測擷取問題。
+ 最佳化跨區域資料複寫以排除中繼資料檔案。

**注意**  
如果您未安裝`AWSServiceRoleForSecurityLakeResourceManagement`服務連結角色，Security Lake 將繼續運作，但強烈建議您接受此服務連結角色，以便 Security Lake 可以監控和最佳化您帳戶中的資源。

**許可詳細資訊**

使用下列許可政策來設定角色：




+ `events` – 允許主體管理日誌來源和日誌訂閱者所需的 EventBridge 規則。
+ `lambda` – 允許主體管理用於在 AWS 來源交付和跨區域複寫之後更新 AWS Glue 資料表分割區的 lambda。
+ `glue` – 允許主體執行 AWS Glue Data Catalog 資料表的特定寫入動作。這還允許 AWS Glue 爬蟲程式識別資料中的分割區，並允許 Security Lake 管理 Apache Iceberg 資料表的 Apache Iceberg 中繼資料。
+ `s3` – 允許主體在包含日誌資料和 Glue 資料表中繼資料的 Security Lake 儲存貯體上執行特定的讀取和寫入動作。
+ `logs` – 允許主體讀取存取權，將 Lambda 函數的輸出記錄到 CloudWatch Logs。
+ `sqs` – 允許主體對 Amazon SQS 佇列執行特定的讀取和寫入動作，這些佇列會在資料湖中新增或更新物件時接收事件通知。
+ `lakeformation` – 允許主體讀取 Lake Formation 設定，以監控組態錯誤。

若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [SecurityLakeResourceManagementServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/SecurityLakeResourceManagementServiceRolePolicy.html)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 建立 Security Lake 服務連結角色
<a name="create-slr"></a>

您可以使用 Security Lake 主控台或 為 Security Lake 建立`AWSServiceRoleForSecurityLakeResourceManagement`服務連結角色 AWS CLI。

若要建立服務連結角色，您必須將下列許可授予 IAM 使用者或 IAM 角色。IAM 角色必須是所有啟用 Security Lake 的區域中的 Lake Formation 管理員。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowLakeFormationActionsViaSecurityLakeConsole",
      "Effect": "Allow",
      "Action": [
        "lakeformation:GrantPermissions",
        "lakeformation:ListPermissions",
        "lakeformation:ListResources",
        "lakeformation:RegisterResource",
        "lakeformation:RevokePermissions"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AllowIamActionsViaSecurityLakeConsole",
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:GetPolicyVersion",
        "iam:GetRole",
        "iam:PutRolePolicy"
      ],
      "Resource": [
        "arn:*:iam::*:role/aws-service-role/resource-management.securitylake.amazonaws.com/AWSServiceRoleForSecurityLakeResourceManagement",
        "arn:*:iam::*:role/*AWSServiceRoleForLakeFormationDataAccess",
        "arn:*:iam::aws:policy/service-role/AWSGlueServiceRole",
        "arn:*:iam::aws:policy/service-role/AmazonSecurityLakeMetastoreManager",
        "arn:*:iam::aws:policy/aws-service-role/SecurityLakeResourceManagementServiceRolePolicy"
      ],
      "Condition": {
        "StringLikeIfExists": {
          "iam:AWSServiceName": [
            "securitylake.amazonaws.com",
            "resource-management.securitylake.amazonaws.com",
            "lakeformation.amazonaws.com"
          ]
        }
      }
    },
    {
      "Sid": "AllowGlueActionsViaConsole",
      "Effect": "Allow",
      "Action": [
        "glue:GetDatabase",
        "glue:GetTables"
      ],
      "Resource": [
        "arn:*:glue:*:*:catalog",
        "arn:*:glue:*:*:database/amazon_security_lake_glue_db*",
        "arn:*:glue:*:*:table/amazon_security_lake_glue_db*/*"
      ]
    }
  ]
}
```

------

------
#### [ Console ]

1. 開啟位於 https：//[https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/) 的 Security Lake 主控台。

1. 在摘要頁面上的資訊列中按一下**啟用服務連結角色，以接受新的服務連結角色**。

啟用服務連結角色後，您不需要重複此程序以供日後使用 Security Lake。

------
#### [ CLI ]

若要以程式設計方式建立`AWSServiceRoleForSecurityLakeResourceManagement`服務連結角色，請使用下列 CLI 命令。

```
$ aws iam create-service-linked-role 
--aws-service-name resource-management.securitylake.amazonaws.com
```



使用 建立`AWSServiceRoleForSecurityLakeResourceManagement`服務連結角色時 AWS CLI，您還必須將 Lake Formation 資料表層級許可 (ALTER、DESCRIBE) 授予 Security Lake Glue 資料庫上的所有資料表，以管理資料表中繼資料和存取資料。如果任何區域中的 Glue 資料表參考先前 Security Lake 啟用的 S3 儲存貯體，您必須暫時允許 DATA\_LOCATION\_ACCESS 許可給服務連結角色，以允許 Security Lake 修復這種情況。

您也必須將 Lake Formation 許可授予您帳戶的 `AWSServiceRoleForSecurityLakeResourceManagement`服務連結角色。

下列範例顯示如何將 Lake Formation 許可授予指定區域中的服務連結角色。此範例已針對 Linux、macOS 或 Unix 格式化，並使用反斜線 (\\) 行接續字元來改善可讀性。

```
$ aws lakeformation grant-permissions --region {{{region}}} --principal DataLakePrincipalIdentifier={{{AWSServiceRoleForSecurityLakeResourceManagement ARN}}} \
--permissions ALTER DESCRIBE --resource '{ "Table": { "DatabaseName": "amazon_security_lake_glue_db_{{{region}}}", "TableWildcard": {} } }'
```

下列範例顯示角色 ARN 的外觀。您必須編輯角色 ARN 以符合您的區域。

`"AWS": "arn:[partition]:iam::[accountid]:role/aws-service-role/resource-management.securitylake.amazonaws.com/AWSServiceRoleForSecurityLakeResourceManagement"`

您也可以使用 [CreateServiceLinkedRole](https://docs.aws.amazon.com//IAM/latest/APIReference/API_CreateServiceLinkedRole.html) API 呼叫。在請求中，將 指定`AWSServiceName`為 `resource-management.securitylake.amazonaws.com`。

------

啟用`AWSServiceRoleForSecurityLakeResourceManagement`角色之後，如果您使用 AWS KMS 客戶受管金鑰 (CMK) 進行加密，您必須允許服務連結角色將加密的物件寫入 CMK 存在的 AWS 區域中的 S3 儲存貯體。在 AWS KMS 主控台中，將下列政策新增至 CMK 存在的 AWS 區域中的 KMS 金鑰。如需如何變更 KMS 金鑰政策的詳細資訊，請參閱《 AWS Key Management Service 開發人員指南》中的 [中的金鑰政策 AWS KMS](https://docs.aws.amazon.com//kms/latest/developerguide/key-policies.html)。

```
{
    "Sid": "Allow SLR",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:[partition]:iam::[accountid]:role/aws-service-role/resource-management.securitylake.amazonaws.com/AWSServiceRoleForSecurityLakeResourceManagement"
    },
    "Action": [
        "kms:Decrypt",
        "kms:GenerateDataKey*"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:EncryptionContext:aws:s3:arn": "arn:aws:s3:::[regional-datalake-s3-bucket-name]"
        },
        "StringLike": {
            "kms:ViaService": "s3.[region].amazonaws.com"
        }
    }
},
```

## 編輯 Security Lake 服務連結角色
<a name="edit-slr"></a>

Security Lake 不允許您編輯`AWSServiceRoleForSecurityLakeResourceManagement`服務連結角色。建立服務連結角色之後，您無法變更角色的名稱，因為各種實體可能會參考角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Security Lake 服務連結角色
<a name="delete-slr"></a>

您無法從 Security Lake 刪除服務連結角色。反之，您可以從 IAM 主控台、API 或 刪除服務連結角色 AWS CLI。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

您必須先確認角色沒有作用中的工作階段，並移除`AWSServiceRoleForSecurityLakeResourceManagement`正在使用的任何資源，才能刪除服務連結角色。

**注意**  
如果 Security Lake 在您嘗試刪除資源時使用`AWSServiceRoleForSecurityLakeResourceManagement`角色，刪除可能會失敗。如果發生這種情況，請等待幾分鐘，然後再次嘗試操作。

如果您刪除`AWSServiceRoleForSecurityLakeResourceManagement`服務連結角色並需要再次建立，您可以為您的帳戶啟用 Security Lake 來再次建立該角色。當您再次啟用 Security Lake 時，Security Lake 會自動再次為您建立服務連結角色。

## AWS 區域 支援 Security Lake 服務連結角色
<a name="slr-regions"></a>

Security Lake 支援在所有可使用 Security Lake AWS 區域 的 中使用`AWSServiceRoleForSecurityLakeResourceManagement`服務連結角色。如需目前可使用 Security Lake 的區域清單，請參閱 [Security Lake 區域和端點](supported-regions.md)。