

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 VPC 的服務連結角色
<a name="using-service-linked-roles"></a>

Amazon VPC 使用 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 VPC 的唯一 IAM 角色類型。服務連結角色由 VPC 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 VPC，因為您不必手動新增必要的許可。VPC 定義其服務連結角色的許可，除非另有定義，否則只有 VPC 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 VPC 資源，因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## VPC 的服務連結角色許可
<a name="slr-permissions"></a>

VPC 使用名為 **AWSServiceRoleForNATGateway** 的服務連結角色 – 此服務連結角色可讓 Amazon VPC 代表您配置彈性 IP 地址，以自動擴展區域 NAT Gateway、將現有彈性 IPs 與區域 NAT Gateway 建立關聯，以及描述網路界面，以識別要自動擴展至新可用區域。

AWSServiceRoleForNATGateway 服務連結角色信任下列服務擔任該角色：
+ `ec2-nat-gateway.amazonaws.com`

名為 AWSNATGatewayServiceRolePolicy 的角色許可政策可讓 VPC 對指定的資源完成下列動作：
+ 動作：在服務受管 EIPs `AllocateAddress`上代表您配置 EIPs。服務受管 EIPs會自動使用服務受管標籤和 ReleaseAddress 處理後續標記。
+ 動作：在您預先存在的彈性 IP 地址`AssociateAddress`上，依您的請求手動將它們與區域 NAT Gateway 建立關聯。
+ 動作：在您預先存在的彈性 IP 地址`DisassociateAddress`上，在您請求時從區域 NAT Gateway 中移除它們。
+ 動作：從關聯上客戶提供EIPs 取得公`DescribeAddresses`有 IP 地址資訊。
+ 動作：在您現有的網路界面`DescribeNetworkInterface`上，自動識別基礎設施所在的可用區域，以自動擴展到新區域。

您必須設定許可，以允許您的使用者、群組或角色建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 VPC 建立服務連結角色
<a name="create-slr"></a>

您不需要手動建立服務連結角色，當您在 AWS CLI、 或 AWS API 中建立具有「區域」可用模式的 NAT 閘道 AWS 管理主控台時，VPC 會為您建立服務連結角色。

**重要**  
此服務連結角色可以顯示在您的帳戶，如果您於其他服務中完成一項動作時，可以使用支援此角色的功能。此外，如果您在 2017 年 1 月 1 日之前使用 VPC 服務，則當 VPC 開始支援服務連結角色時，VPC 會在您的帳戶中建立 AWSServiceRoleForNATGateway 角色。若要進一步了解，請參閱[我的 中出現的新角色 AWS 帳戶](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您使用「區域」可用性模式建立 NAT 閘道時，VPC 會再次為您建立服務連結角色。

您也可以使用 IAM 主控台建立具有 **AWSServiceRoleForNATGateway** 使用案例的服務連結角色。在 AWS CLI 或 AWS API 中，使用服務名稱建立`ec2-nat-gateway.amazonaws.com`服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》**中的「[建立服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)」。如果您刪除此服務連結角色，您可以使用此相同的程序以再次建立該角色。

## 編輯 VPC 的服務連結角色
<a name="edit-slr"></a>

VPC 不允許您編輯 AWSServiceRoleForNATGateway 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 VPC 的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

**注意**  
如果 VPC 服務在您嘗試刪除資源時使用角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**刪除 AWSServiceRoleForNATGateway 使用的 VPC 資源**
+ 刪除所有已部署區域的所有區域 NAT 閘道。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForNATGateway 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## VPC 服務連結角色支援的 區域
<a name="slr-regions"></a>

VPC 支援在所有提供服務的區域中使用服務連結角色。如需詳細資訊，請參閱 [AWS Regions and endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html)。

VPC 不支援在提供服務的每個區域中使用服務連結角色。您可以在下列區域中使用 AWSServiceRoleForNATGateway 角色。


| 區域名稱 | 區域身分 | VPC 中的支援 | 
| --- | --- | --- | 
| 美國東部 (維吉尼亞北部) | us-east-1 | 是 | 
| 美國東部 (俄亥俄) | us-east-2 | 是 | 
| 美國西部 (加利佛尼亞北部) | us-west-1 | 是 | 
| 美國西部 (奧勒岡) | us-west-2 | 是 | 
| Africa (Cape Town) | af-south-1 | 是 | 
| 亞太地區 (香港) | ap-east-1 | 是 | 
| 亞太區域 (台北) | ap-east-2 | 是 | 
| 亞太地區 (雅加達) | ap-southeast-3 | 是 | 
| 亞太區域 (孟買) | ap-south-1 | 是 | 
| 亞太地區 (海德拉巴) | ap-south-2 | 是 | 
| 亞太區域 (大阪) | ap-northeast-3 | 是 | 
| 亞太區域 (首爾) | ap-northeast-2 | 是 | 
| 亞太區域 (新加坡) | ap-southeast-1 | 是 | 
| 亞太區域 (雪梨) | ap-southeast-2 | 是 | 
| 亞太區域 (東京) | ap-northeast-1 | 是 | 
| 亞太地區 (墨爾本) | ap-southeast-4 | 是 | 
| 亞太地區 (馬來西亞) | ap-southeast-5 | 是 | 
| 亞太區域 (紐西蘭) | ap-southeast-6 | 是 | 
| 亞太區域 (泰國) | ap-southeast-7 | 是 | 
| 加拿大 (中部) | ca-central-1 | 是 | 
| 加拿大西部 (卡加利) | ca-west-1 | 是 | 
| 歐洲 (法蘭克福) | eu-central-1 | 是 | 
| 歐洲 (蘇黎世) | eu-central-2 | 是 | 
| 歐洲 (愛爾蘭) | eu-west-1 | 是 | 
| 歐洲 (倫敦) | eu-west-2 | 是 | 
| 歐洲 (米蘭) | eu-south-1 | 是 | 
| 歐洲 (西班牙) | eu-south-2 | 是 | 
| 歐洲 (巴黎) | eu-west-3 | 是 | 
| Europe (Stockholm) | eu-north-1 | 是 | 
| 以色列 (特拉維夫) | il-central-1 | 是 | 
| Middle East (Bahrain) | me-south-1 | 是 | 
| 中東 (阿拉伯聯合大公國) | me-central-1 | 是 | 
| 中東 (沙烏地阿拉伯) | me-west-1 | 是 | 
| 墨西哥 (中部) | mx-central-1 | 是 | 
| 南美洲 (聖保羅) | sa-east-1 | 是 | 
| AWS GovCloud （美國東部） | us-gov-east-1 | 否 | 
| AWS GovCloud （美國西部） | us-gov-west-1 | 否 | 