本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 VPC 的服務連結角色
Amazon VPC 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 VPC 的唯一 IAM 角色類型。服務連結角色由 VPC 預先定義,並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。
服務連結角色可讓您更輕鬆地設定 VPC,因為您不必手動新增必要的許可。VPC 定義其服務連結角色的許可,除非另有定義,否則只有 VPC 可以擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。
您必須先刪除服務連結角色的相關資源,才能將其刪除。這可保護您的 VPC 資源,因為您不會不小心移除存取資源的許可。
如需有關支援服務連結角色的其他 服務的資訊,請參閱AWS 使用 IAM 的服務,並在服務連結角色欄中尋找具有是的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
VPC 的服務連結角色許可
VPC 使用名為 AWSServiceRoleForNATGateway 的服務連結角色 – 此服務連結角色可讓 Amazon VPC 代表您配置彈性 IP 地址,以自動擴展區域 NAT Gateway、將現有彈性 IPs 與區域 NAT Gateway 建立關聯,以及描述網路界面,以識別要自動擴展至新可用區域。
AWSServiceRoleForNATGateway 服務連結角色信任下列服務擔任該角色:
-
ec2-nat-gateway.amazonaws.com
名為 AWSNATGatewayServiceRolePolicy 的角色許可政策可讓 VPC 對指定的資源完成下列動作:
-
動作:在服務受管 EIPs
AllocateAddress上代表您配置 EIPs。服務受管 EIPs會自動使用服務受管標籤和 ReleaseAddress 處理後續標記。 -
動作:在您預先存在的彈性 IP 地址
AssociateAddress上,依您的請求手動將它們與您的區域 NAT Gateway 建立關聯。 -
動作:在您預先存在的彈性 IP 地址
DisassociateAddress上,依您的請求將其從區域 NAT Gateway 中移除。 -
動作:從客戶提供的關聯 EIPs取得公
DescribeAddresses有 IP 地址資訊。 -
動作:在您現有的網路界面
DescribeNetworkInterface上,自動識別基礎設施所在的可用區域,以自動擴展到新區域。
您必須設定許可,以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可。
為 VPC 建立服務連結角色
您不需要手動建立服務連結角色,當您在 AWS CLI、 或 AWS API 中建立具有「區域」可用模式的 NAT 閘道 AWS 管理主控台時,VPC 會為您建立服務連結角色。
重要
此服務連結角色可以顯示在您的帳戶,如果您於其他服務中完成一項動作時,可以使用支援此角色的功能。此外,如果您在 2017 年 1 月 1 日之前使用 VPC 服務,則當 VPC 開始支援服務連結角色時,VPC 會在您的帳戶中建立 AWSServiceRoleForNATGateway 角色。若要進一步了解,請參閱我的 中出現的新角色 AWS 帳戶。
若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您使用「區域」可用性模式建立 NAT 閘道時,VPC 會再次為您建立服務連結角色。
您也可以使用 IAM 主控台建立具有 AWSServiceRoleForNATGateway 使用案例的服務連結角色。在 AWS CLI 或 AWS API 中,使用服務名稱建立ec2-nat-gateway.amazonaws.com服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的「建立服務連結角色」。如果您刪除此服務連結角色,您可以使用此相同的程序以再次建立該角色。
編輯 VPC 的服務連結角色
VPC 不允許您編輯 AWSServiceRoleForNATGateway 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱《IAM 使用者指南》中的編輯服務連結角色。
刪除 VPC 的服務連結角色
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
注意
如果您嘗試刪除資源時,VPC 服務正在使用該角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。
刪除 AWSServiceRoleForNATGateway 使用的 VPC 資源
-
刪除所有已部署區域的所有區域 NAT 閘道。
使用 IAM 手動刪除服務連結角色
使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForNATGateway 服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色。
VPC 服務連結角色支援的 區域
VPC 支援在所有提供服務的區域中使用服務連結角色。如需詳細資訊,請參閱 AWS Regions and endpoints。
VPC 不支援在提供服務的每個區域中使用服務連結角色。您可以在下列區域中使用 AWSServiceRoleForNATGateway 角色。
| 區域名稱 | 區域身分 | VPC 中的支援 |
|---|---|---|
| 美國東部 (維吉尼亞北部) | us-east-1 | 是 |
| 美國東部 (俄亥俄) | us-east-2 | 是 |
| 美國西部 (加利佛尼亞北部) | us-west-1 | 是 |
| 美國西部 (奧勒岡) | us-west-2 | 是 |
| Africa (Cape Town) | af-south-1 | 是 |
| 亞太地區 (香港) | ap-east-1 | 是 |
| 亞太區域 (台北) | ap-east-2 | 是 |
| 亞太地區 (雅加達) | ap-southeast-3 | 是 |
| 亞太區域 (孟買) | ap-south-1 | 是 |
| 亞太地區 (海德拉巴) | ap-south-2 | 是 |
| 亞太區域 (大阪) | ap-northeast-3 | 是 |
| 亞太區域 (首爾) | ap-northeast-2 | 是 |
| 亞太區域 (新加坡) | ap-southeast-1 | 是 |
| 亞太區域 (雪梨) | ap-southeast-2 | 是 |
| 亞太區域 (東京) | ap-northeast-1 | 是 |
| 亞太地區 (墨爾本) | ap-southeast-4 | 是 |
| 亞太地區 (馬來西亞) | ap-southeast-5 | 是 |
| 亞太區域 (紐西蘭) | ap-southeast-6 | 是 |
| 亞太區域 (泰國) | ap-southeast-7 | 是 |
| 加拿大 (中部) | ca-central-1 | 是 |
| 加拿大西部 (卡加利) | ca-west-1 | 是 |
| 歐洲 (法蘭克福) | eu-central-1 | 是 |
| 歐洲 (蘇黎世) | eu-central-2 | 是 |
| 歐洲 (愛爾蘭) | eu-west-1 | 是 |
| 歐洲 (倫敦) | eu-west-2 | 是 |
| 歐洲 (米蘭) | eu-south-1 | 是 |
| 歐洲 (西班牙) | eu-south-2 | 是 |
| 歐洲 (巴黎) | eu-west-3 | 是 |
| Europe (Stockholm) | eu-north-1 | 是 |
| 以色列 (特拉維夫) | il-central-1 | 是 |
| Middle East (Bahrain) | me-south-1 | 是 |
| 中東 (阿拉伯聯合大公國) | me-central-1 | 是 |
| 中東 (沙烏地阿拉伯) | me-west-1 | 是 |
| 墨西哥 (中部) | mx-central-1 | 是 |
| 南美洲 (聖保羅) | sa-east-1 | 是 |
| AWS GovCloud (美國東部) | us-gov-east-1 | 否 |
| AWS GovCloud (美國西部) | us-gov-west-1 | 否 |