本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
将服务相关角色用于 Amazon Batch
Amazon Batch 使用 Amazon Identity and Access Management (IAM) 服务相关角色。服务相关角色是一种独特类型的 IAM 角色,它与 Amazon Batch 直接相关。服务相关角色由 Amazon Batch 预定义,并包含该服务代表您调用其他 Amazon 服务所需的一切权限。
服务相关角色使 Amazon Batch 的设置更轻松,因为您不必手动添加必要的权限。Amazon Batch 定义其服务相关角色的权限,除非另行定义,否则仅 Amazon Batch 可以代入其角色。定义的权限包括信任策略和权限策略,以及不能附加到任何其它 IAM 实体的权限策略。
只有在首先删除相关资源后,才能删除服务相关角色。这将保护您的 Amazon Batch 资源,因为您不会无意中删除对资源的访问权限。
有关支持服务相关角色的其他服务的信息,请参阅使用 IAM 的 Amazon 服务并查找 Service-Linked Role(服务相关角色)列中显示为 Yes(是)的服务。请选择 Yes 与查看该服务的服务相关角色文档的链接。
Amazon Batch 的服务相关角色权限
Amazon Batch使用名为 AWSServiceRoleForBatch—Amazon Batch 允许代表您创建和管理Amazon资源的服务相关角色。
服务相关角色信任 AWSServiceRoleForBatch 服务相关角色信任服务相关角色信任batch.amazonaws.com
服务相关角色信任服务相关角色信任服务相关角色信任
角色权限策略允许 Amazon Batch 对指定的资源完成以下操作。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeAccountAttributes", "ec2:DescribeInstances", "ec2:DescribeInstanceStatus", "ec2:DescribeInstanceAttribute", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeKeyPairs", "ec2:DescribeImages", "ec2:DescribeImageAttribute", "ec2:DescribeSpotInstanceRequests", "ec2:DescribeSpotFleetInstances", "ec2:DescribeSpotFleetRequests", "ec2:DescribeSpotPriceHistory", "ec2:DescribeVpcClassicLink", "ec2:DescribeLaunchTemplateVersions", "ec2:RequestSpotFleet", "autoscaling:DescribeAccountLimits", "autoscaling:DescribeAutoScalingGroups", "autoscaling:DescribeLaunchConfigurations", "autoscaling:DescribeAutoScalingInstances", "eks:DescribeCluster", "ecs:DescribeClusters", "ecs:DescribeContainerInstances", "ecs:DescribeTaskDefinition", "ecs:DescribeTasks", "ecs:ListClusters", "ecs:ListContainerInstances", "ecs:ListTaskDefinitionFamilies", "ecs:ListTaskDefinitions", "ecs:ListTasks", "ecs:DeregisterTaskDefinition", "ecs:TagResource", "ecs:ListAccountSettings", "logs:DescribeLogGroups", "iam:GetInstanceProfile", "iam:GetRole" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/batch/job*" }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/batch/job*:log-stream:*" }, { "Effect": "Allow", "Action": [ "autoscaling:CreateOrUpdateTags" ], "Resource": "*", "Condition": { "Null": { "aws:RequestTag/AWSBatchServiceTag": "false" } } }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "ec2.amazonaws.com", "ec2.amazonaws.com.cn", "ecs-tasks.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "spot.amazonaws.com", "spotfleet.amazonaws.com", "autoscaling.amazonaws.com", "ecs.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "ec2:CreateLaunchTemplate" ], "Resource": "*", "Condition": { "Null": { "aws:RequestTag/AWSBatchServiceTag": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:TerminateInstances", "ec2:CancelSpotFleetRequests", "ec2:ModifySpotFleetRequest", "ec2:DeleteLaunchTemplate" ], "Resource": "*", "Condition": { "Null": { "aws:ResourceTag/AWSBatchServiceTag": "false" } } }, { "Effect": "Allow", "Action": [ "autoscaling:CreateLaunchConfiguration", "autoscaling:DeleteLaunchConfiguration" ], "Resource": "arn:aws:autoscaling:*:*:launchConfiguration:*:launchConfigurationName/AWSBatch*" }, { "Effect": "Allow", "Action": [ "autoscaling:CreateAutoScalingGroup", "autoscaling:UpdateAutoScalingGroup", "autoscaling:SetDesiredCapacity", "autoscaling:DeleteAutoScalingGroup", "autoscaling:SuspendProcesses", "autoscaling:PutNotificationConfiguration", "autoscaling:TerminateInstanceInAutoScalingGroup" ], "Resource": "arn:aws:autoscaling:*:*:autoScalingGroup:*:autoScalingGroupName/AWSBatch*" }, { "Effect": "Allow", "Action": [ "ecs:DeleteCluster", "ecs:DeregisterContainerInstance", "ecs:RunTask", "ecs:StartTask", "ecs:StopTask" ], "Resource": "arn:aws:ecs:*:*:cluster/AWSBatch*" }, { "Effect": "Allow", "Action": [ "ecs:RunTask", "ecs:StartTask", "ecs:StopTask" ], "Resource": "arn:aws:ecs:*:*:task-definition/*" }, { "Effect": "Allow", "Action": [ "ecs:StopTask" ], "Resource": "arn:aws:ecs:*:*:task/*/*" }, { "Effect": "Allow", "Action": [ "ecs:CreateCluster", "ecs:RegisterTaskDefinition" ], "Resource": "*", "Condition": { "Null": { "aws:RequestTag/AWSBatchServiceTag": "false" } } }, { "Effect": "Allow", "Action": "ec2:RunInstances", "Resource": [ "arn:aws:ec2:*::image/*", "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:volume/*", "arn:aws:ec2:*:*:key-pair/*", "arn:aws:ec2:*:*:launch-template/*", "arn:aws:ec2:*:*:placement-group/*", "arn:aws:ec2:*:*:capacity-reservation/*", "arn:aws:ec2:*:*:elastic-gpu/*", "arn:aws:elastic-inference:*:*:elastic-inference-accelerator/*", "arn:aws:resource-groups:*:*:group/*" ] }, { "Effect": "Allow", "Action": "ec2:RunInstances", "Resource": "arn:aws:ec2:*:*:instance/*", "Condition": { "Null": { "aws:RequestTag/AWSBatchServiceTag": "false" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "ec2:CreateAction": [ "RunInstances", "CreateLaunchTemplate", "RequestSpotFleet" ] } } } ] }
必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅 IAM 用户指南中的服务相关角色权限。
为 Amazon Batch 创建服务相关角色
无需手动创建服务相关角色。当您 CreateComputeEnvironment 在Amazon Web Services Management ConsoleAmazon CLI、或Amazon API 中且未指定serviceRole
参数值时,Amazon Batch会为您创建服务相关角色。
如果您在其他使用此角色支持的功能的服务中完成某个操作,此服务相关角色可以出现在您的账户中。此外,如果您在 2021 年 3 月 10 日之前使用该Amazon Batch服务,当它开始支持服务相关角色时,则会在您的账户中Amazon Batch创建该 AWSServiceRoleForBatch 角色。要了解更多信息,请参阅我的 IAM 账户中出现新角色。
如果删除此服务相关角色,然后需要再次创建,可以使用相同流程在账户中重新创建此角色。当您时 CreateComputeEnvironment,将再次为您Amazon Batch创建服务相关角色。
为 Amazon Batch 编辑服务相关角色
使用Amazon Batch,您无法编辑 AWSServiceRoleForBatch 服务相关角色。在创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。不过,您可以使用 IAM 编辑角色的说明。有关更多信息,请参见 IAM 用户指南中的编辑服务相关角色。
允许 IAM 实体编辑 AWSServiceRoleForBatch 服务相关角色的描述
将以下语句添加到权限策略。这样一来,IAM 实体就能够编辑服务相关角色的描述。
{ "Effect": "Allow", "Action": [ "iam:UpdateRoleDescription" ], "Resource": "arn:aws:iam::*:role/aws-service-role/batch.amazonaws.com/AWSServiceRoleForBatch", "Condition": {"StringLike": {"iam:AWSServiceName": "batch.amazonaws.com"}} }
删除 Amazon Batch 的服务相关角色
我们建议,如果您不再需要使用某个需要服务相关角色的功能或服务,请删除该角色。这样您就没有未被主动监控或维护的未使用实体。但是,您必须先清除服务相关角色的资源,然后才能手动删除它。
允许 IAM 实体删除 AWSServiceRoleForBatch 服务相关角色
将以下语句添加到权限策略。这样一来 IAM 实体就能够删除服务相关角色。
{ "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/batch.amazonaws.com/AWSServiceRoleForBatch", "Condition": {"StringLike": {"iam:AWSServiceName": "batch.amazonaws.com"}} }
清除服务相关角色
必须先确认该角色没有活动会话并删除单个分区中的所有Amazon区域中使用该角色的所有Amazon Batch计算环境,然后才能使用 IAM 删除服务相关角色。
检查服务相关角色是否有活动会话
通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 -
在导航窗格中,请选择 Roles(角色),然后选择 Role AWSServiceRoleForBatch s(角色),然后再选择 Roles(角色)。
-
在 Summary 页面上,选择 Access Advisor,查看服务相关角色的近期活动。
注意 如果您不知道是否Amazon Batch正在使用 AWSServiceRoleForBatch 角色,可以尝试删除该角色。如果服务正在使用该角色,则将无法删除该角色。您可以查看正在使用该角色的区域。如果该角色已被使用,则您必须等待会话结束,然后才能删除该角色。无法撤销服务相关角色对会话的权限。
删除 AWSServiceRoleForBatch 服务相关角色所使用的Amazon Batch资源
必须先删除该 AWSServiceRoleForBatch 角色的所有Amazon Batch计算环境,Amazon然后才能删除该 AWSServiceRoleForBatch 角色。
-
通过 https://console.aws.amazon.com/batch/
打开Amazon Batch主机。 -
从导航栏中,选择要使用的区域。
-
在导航窗格中,选择 Compute environments。
-
选择计算环境。
-
选择 Disable (禁用 Amazon Macie)。等待状态更改为 “禁用”。
-
选择计算环境。
-
选择 Delete(删除)。选择 Delete(删除计算环境)来确认您要删除计算环境。
-
对所有区域中使用服务相关角色的所有计算环境重复步骤 1—7。
在 IAM 中删除服务相关角色(控制台)
您可以使用 IAM 控制台删除服务相关角色。
删除服务相关角色 (控制台)
登录 Amazon Web Services Management Console,打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 -
在 IAM 控制台的导航窗格中,选择角色。然后选择旁的复选框 AWSServiceRoleForBatch,而不是名称或行本身。
-
选择 Delete role(删除角色)。
-
在确认对话框中,查看上次访问服务数据,该数据显示每个选定角色上次访问 Amazon Web Service 的时间。这样可帮助您确认角色当前是否处于活动状态。如果要继续,请选择 Yes, Delete 以提交服务相关角色进行删除。
-
监视 IAM 控制台通知,以监控服务相关角色的删除进度。由于 IAM 服务相关角色删除是异步的,因此,在您提交角色进行删除后,删除任务可能成功,也可能失败。
-
如果任务成功,则角色将从列表中删除,并会在页面顶部显示成功通知。
-
如果任务失败,您可以从通知中选择 View details 或 View Resources 以了解删除失败的原因。如果因为角色正在使用服务的资源而使删除失败,则通知包含一个资源列表 (如果服务返回该信息)。然后您可以清除资源并再次提交删除。
注意 您可能需要多次重复执行此过程,这取决于服务返回的信息。例如,您的服务相关角色可能使用六个资源,而您的服务可能返回有关其中五个资源的信息。如果您清除这五个资源并再次提交该角色以进行删除,则删除会失败,并且服务会报告一个剩余资源。服务可能会返回所有资源、其中一些资源,也可能不报告任何资源。
-
如果任务失败,并且通知不包含资源列表,则服务可能不会返回该信息。要了解如何清除该服务的资源,请参阅 使用 IAM 的 Amazon Web Services。在表中查找您的服务,然后选择 Yes 链接以查看该服务的服务相关角色文档。
-
在 IAM 中删除服务相关角色(Amazon CLI)
您可以从 Amazon Command Line Interface 使用 IAM 命令删除服务相关角色。
删除服务相关角色 (CLI)
-
如果服务相关角色正被使用或具有关联的资源,则无法删除它,因此您必须提交删除请求。如果不满足这些条件,该请求可能会被拒绝。您必须从响应中捕获
deletion-task-id
以检查删除任务的状态。键入以下命令以提交服务相关角色的删除请求:$
aws iam delete-service-linked-role --role-name AWSServiceRoleForBatch
-
使用以下命令以检查删除任务的状态:
$
aws iam get-service-linked-role-deletion-status --deletion-task-id
deletion-task-id
删除任务的状态可能是
NOT_STARTED
、IN_PROGRESS
、SUCCEEDED
或FAILED
。如果删除失败,则调用会返回失败的原因,以便您进行问题排查。如果因为角色正在使用服务的资源而使删除失败,则通知包含一个资源列表 (如果服务返回该信息)。然后您可以清除资源并再次提交删除。注意 您可能需要多次重复执行此过程,这取决于服务返回的信息。例如,您的服务相关角色可能使用六个资源,而您的服务可能返回有关其中五个资源的信息。如果您清除这五个资源并再次提交该角色以进行删除,则删除会失败,并且服务会报告一个剩余资源。服务可能会返回所有资源,其中一些资源。或者,它可能不会报告任何资源。要了解如何为不报告任何资源的服务清除资源,请参阅使用 IAM 的Amazon服务。在表中查找您的服务,然后选择 Yes 链接以查看该服务的服务相关角色文档。
在 IAM 中删除服务相关角色(AmazonAPI)
您可以使用 IAM API 删除服务相关角色。
删除服务相关角色 (API)
-
要提交服务相关角色的删除请求,请调用 DeleteServiceLinkedRole。在请求中,指定 AWSServiceRoleForBatch 角色名称。
如果服务相关角色正被使用或具有关联的资源,则无法删除它,因此您必须提交删除请求。如果不满足这些条件,该请求可能会被拒绝。您必须从响应中捕获
DeletionTaskId
以检查删除任务的状态。 -
要检查删除的状态,请调用 GetServiceLinkedRoleDeletionStatus。在请求中,指定
DeletionTaskId
。删除任务的状态可能是
NOT_STARTED
、IN_PROGRESS
、SUCCEEDED
或FAILED
。如果删除失败,则调用会返回失败的原因,以便您进行问题排查。如果因为角色正在使用服务的资源而使删除失败,则通知包含一个资源列表 (如果服务返回该信息)。然后您可以清除资源并再次提交删除。注意 您可能需要多次重复执行此过程,这取决于服务返回的信息。例如,您的服务相关角色可能使用六个资源,而您的服务可能返回有关其中五个资源的信息。如果您清除这五个资源并再次提交该角色以进行删除,则删除会失败,并且服务会报告一个剩余资源。服务可能会返回所有资源、其中一些资源,也可能不报告任何资源。要了解如何为不报告任何资源的服务清除资源,请参阅 使用 IAM 的 Amazon Web Services。在表中查找您的服务,然后选择 Yes 链接以查看该服务的服务相关角色文档。
Amazon Batch 服务相关角色的受支持区域
Amazon Batch 支持在服务可用的所有区域中使用服务相关角色。有关更多信息,请参阅 Amazon Batch 终端节点。