用于 Amazon ECS 的服务相关角色 - Amazon ECS
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

用于 Amazon ECS 的服务相关角色

Amazon Elastic Container Service 使用服务相关角色来获取它代表您调用其他 AWS 服务所需的权限。有关更多信息,请参阅 IAM 用户指南 中的使用服务相关角色

在为 Amazon ECS 引入服务相关角色之前,您需要为您的 Amazon ECS 服务创建一个向 Amazon ECS 授予它所需权限的 IAM 角色。不再需要此角色,但如果需要,它可供使用。有关更多信息,请参阅 Amazon ECS 的旧 IAM 角色

服务相关角色授予的权限

Amazon ECS 使用名为 AWSServiceRoleForECS 的服务相关角色以使 Amazon ECS 能够代表您调用 AWS API。

AWSServiceRoleForECS 服务相关角色信任 ecs.amazonaws.com 服务委托人来代入该角色。

角色权限策略允许 Amazon ECS 对资源完成以下操作。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ECSTaskManagement", "Effect": "Allow", "Action": [ "ec2:AttachNetworkInterface", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:Describe*", "ec2:DetachNetworkInterface", "elasticloadbalancing:DeregisterInstancesFromLoadBalancer", "elasticloadbalancing:DeregisterTargets", "elasticloadbalancing:Describe*", "elasticloadbalancing:RegisterInstancesWithLoadBalancer", "elasticloadbalancing:RegisterTargets", "route53:ChangeResourceRecordSets", "route53:CreateHealthCheck", "route53:DeleteHealthCheck", "route53:Get*", "route53:List*", "route53:UpdateHealthCheck", "servicediscovery:DeregisterInstance", "servicediscovery:Get*", "servicediscovery:List*", "servicediscovery:RegisterInstance", "servicediscovery:UpdateInstanceCustomHealthStatus" ], "Resource": "*" }, { "Sid": "AutoScaling", "Effect": "Allow", "Action": [ "autoscaling:Describe*" ], "Resource": "*" }, { "Sid": "AutoScalingManagement", "Effect": "Allow", "Action": [ "autoscaling:DeletePolicy", "autoscaling:PutScalingPolicy", "autoscaling:SetInstanceProtection", "autoscaling:UpdateAutoScalingGroup" ], "Resource": "*", "Condition": { "Null": { "autoscaling:ResourceTag/AmazonECSManaged": "false" } } }, { "Sid": "AutoScalingPlanManagement", "Effect": "Allow", "Action": [ "autoscaling-plans:CreateScalingPlan", "autoscaling-plans:DeleteScalingPlan", "autoscaling-plans:DescribeScalingPlans" ], "Resource": "*" }, { "Sid": "CWAlarmManagement", "Effect": "Allow", "Action": [ "cloudwatch:DeleteAlarms", "cloudwatch:DescribeAlarms", "cloudwatch:PutMetricAlarm" ], "Resource": "arn:aws:cloudwatch:*:*:alarm:*" }, { "Sid": "ECSTagging", "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:network-interface/*" }, { "Sid": "CWLogGroupManagement", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogGroups", "logs:PutRetentionPolicy" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/ecs/*" }, { "Sid": "CWLogStreamManagement", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/ecs/*:log-stream:*" } ] }

创建服务相关角色

在大多数情况下,无需手动创建服务相关角色。例如,创建新的集群(例如,通过 Amazon ECS 首次运行体验、使用集群创建向导或者使用 AWS CLI 或开发工具包)时,或者在 AWS 管理控制台中创建或更新服务时,如果尚不存在服务相关角色,Amazon ECS 会为您创建。

您必须配置权限以允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。

允许 IAM 实体创建 AWSServiceRoleForECS 服务相关角色

将以下语句添加到需要创建服务相关角色的 IAM 实体的权限策略:

{ "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/ecs.amazonaws.com/AWSServiceRoleForECS*", "Condition": {"StringLike": {"iam:AWSServiceName": "ecs.amazonaws.com"}} }

在 IAM 中创建服务相关角色 (AWS CLI)

您可以使用 AWS Command Line Interface 中的 IAM 命令,借助服务代入角色时所需的信任策略和内联策略创建服务相关角色。

创建服务相关角色 (CLI)

使用以下命令:

$ aws iam create-service-linked-role --aws-service-name ecs.amazonaws.com

编辑服务相关角色

Amazon ECS 不允许您编辑 AWSServiceRoleForECS 服务相关角色。创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。不过,您可以编辑角色的说明。有关更多信息,请参阅 IAM 用户指南 中的修改角色

允许 IAM 实体编辑 AWSServiceRoleForECS 服务相关角色的描述

将以下语句添加到需要编辑服务相关角色的描述的 IAM 实体的权限策略:

{ "Effect": "Allow", "Action": [ "iam:UpdateRoleDescription" ], "Resource": "arn:aws:iam::*:role/aws-service-role/ecs.amazonaws.com/AWSServiceRoleForECS*", "Condition": {"StringLike": {"iam:AWSServiceName": "ecs.amazonaws.com"}} }

删除服务相关角色

如果您不再使用 Amazon ECS,我们建议您删除服务相关角色。这样您就没有未被主动监控或维护的未使用实体。但是,您必须先删除所有区域中的所有 Amazon ECS 集群才能删除服务相关角色。

允许 IAM 实体删除 AWSServiceRoleForECS 服务相关角色

将以下语句添加到需要删除服务相关角色的 IAM 实体的权限策略:

{ "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/ecs.amazonaws.com/AWSServiceRoleForECS*", "Condition": {"StringLike": {"iam:AWSServiceName": "ecs.amazonaws.com"}} }

清除服务相关角色

您必须先确认该角色没有活动会话并删除所有 AWS 区域中的所有 Amazon ECS 集群,然后才可以使用 IAM 删除服务相关角色。

检查服务相关角色是否有活动会话

  1. 通过以下网址打开 IAM 控制台:https://console.amazonaws.cn/iam/

  2. 在导航窗格中,选择角色,然后选择 AWSServiceRoleForECS 名称(不是复选框)。

  3. Summary 页面上,选择 Access Advisor,查看服务相关角色的近期活动。

    注意

    如果您不确定 Amazon ECS 是否正在使用 AWSServiceRoleForECS 角色,可以尝试删除该角色。如果服务正在使用该角色,则删除操作会失败,并且您可以查看正在使用该角色的区域。如果该角色已被使用,则您必须等待会话结束,然后才能删除该角色。您无法撤销服务相关角色对会话的权限。

删除 AWSServiceRoleForECS 服务相关角色所使用的 Amazon ECS 资源

您必须先删除所有 AWS 区域中的所有 Amazon ECS 集群,才能删除 AWSServiceRoleForECS 角色。

  • 删除所有区域的所有 Amazon ECS 集群。有关更多信息,请参阅删除集群

在 IAM 中删除服务相关角色 (控制台)

您可以使用 IAM 控制台删除服务相关角色。

删除服务相关角色 (控制台)

  1. 登录 AWS 管理控制台 并通过以下网址打开 IAM 控制台 https://console.amazonaws.cn/iam/

  2. 在 IAM 控制台的导航窗格中,选择 Roles。然后选中 AWSServiceRoleForECS 旁边的复选框,而不是选择名称或行本身。

  3. 选择删除角色

  4. 在确认对话框中,查看上次访问服务数据,该数据显示每个选定角色上次访问 AWS 服务的时间。这样可帮助您确认角色当前是否处于活动状态。如果要继续,请选择 Yes, Delete 以提交服务相关角色进行删除。

  5. 观察 IAM 控制台通知,以监控服务相关角色的删除进度。由于 IAM 服务相关角色的删除是异步操作,因此,在提交要删除的角色后,删除任务可能会成功,也可能会失败。

    • 如果任务成功,则角色将从列表中删除,并会在页面顶部显示成功通知。

    • 如果任务失败,您可以从通知中选择 View detailsView Resources 以了解删除失败的原因。如果因为角色正在使用服务的资源而使删除失败,则通知包含一个资源列表 (如果服务返回该信息)。然后您可以清除资源并再次提交删除操作。

      注意

      您可能需要多次重复执行此过程,这取决于服务返回的信息。例如,您的服务相关角色可能使用六个资源,而您的服务可能返回有关其中五个资源的信息。如果您清除这五个资源并再次提交该角色以进行删除,则删除会失败,并且服务会报告一个剩余资源。服务可能会返回所有资源、其中一些资源,也可能不报告任何资源。

    • 如果任务失败,并且通知不包含资源列表,则服务可能不会返回该信息。要了解如何清除该服务的资源,请参阅与 IAM 配合使用的 AWS 服务。在表中查找您的服务,然后选择链接以查看该服务的服务相关角色文档。

在 IAM 中删除服务相关角色 (AWS CLI)

您可以从 AWS Command Line Interface 使用 IAM 命令删除服务相关角色。

删除服务相关角色 (CLI)

  1. 如果服务相关角色正被使用或具有关联的资源,则无法删除它,因此您必须提交删除请求。如果不满足这些条件,该请求可能会被拒绝。您必须从响应中捕获 deletion-task-id 以检查删除任务的状态。输入以下命令以提交服务相关角色的删除请求:

    $ aws iam delete-service-linked-role --role-name AWSServiceRoleForECS+OPTIONAL-SUFFIX
  2. 使用以下命令以检查删除任务的状态:

    $ aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id

    删除任务的状态可能是 NOT_STARTEDIN_PROGRESSSUCCEEDEDFAILED。如果删除失败,则调用会返回失败的原因,以便您进行问题排查。如果因为角色正在使用服务的资源而使删除失败,则通知包含一个资源列表 (如果服务返回该信息)。然后您可以清除资源并再次提交删除操作。

    注意

    您可能需要多次重复执行此过程,这取决于服务返回的信息。例如,您的服务相关角色可能使用六个资源,而您的服务可能返回有关其中五个资源的信息。如果您清除这五个资源并再次提交该角色以进行删除,则删除会失败,并且服务会报告一个剩余资源。服务可能会返回所有资源、其中一些资源,也可能不报告任何资源。要了解如何为不报告任何资源的服务清除资源,请参阅与 IAM 配合使用的 AWS 服务。在表中查找您的服务,然后选择链接以查看该服务的服务相关角色文档。

在 IAM 中删除服务相关角色 (AWS API)

您可以使用 IAM API 删除服务相关角色。

删除服务相关角色 (API)

  1. 要提交服务相关角色的删除请求,请调用 DeleteServiceLinkedRole。在请求中,指定 AWSServiceRoleForECS 角色名称。

    如果服务相关角色正被使用或具有关联的资源,则无法删除它,因此您必须提交删除请求。如果不满足这些条件,该请求可能会被拒绝。您必须从响应中捕获 DeletionTaskId 以检查删除任务的状态。

  2. 要检查删除的状态,请调用 GetServiceLinkedRoleDeletionStatus。在请求中,指定 DeletionTaskId

    删除任务的状态可能是 NOT_STARTEDIN_PROGRESSSUCCEEDEDFAILED。如果删除失败,则调用会返回失败的原因,以便您进行问题排查。如果因为角色正在使用服务的资源而使删除失败,则通知包含一个资源列表 (如果服务返回该信息)。然后您可以清除资源并再次提交删除操作。

    注意

    您可能需要多次重复执行此过程,这取决于服务返回的信息。例如,您的服务相关角色可能使用六个资源,而您的服务可能返回有关其中五个资源的信息。如果您清除这五个资源并再次提交该角色以进行删除,则删除会失败,并且服务会报告一个剩余资源。服务可能会返回所有资源、其中一些资源,也可能不报告任何资源。要了解如何为不报告任何资源的服务清除资源,请参阅与 IAM 配合使用的 AWS 服务。在表中查找您的服务,然后选择链接以查看该服务的服务相关角色文档。