

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 将服务相关角色用于 Amazon Config
<a name="using-service-linked-roles"></a>

Amazon Config 使用 Amazon Identity and Access Management (IAM) [服务相关角色](https://docs.amazonaws.cn/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种与之直接关联的 IAM 角色的独特类型。 Amazon Config服务相关角色由服务预定义 Amazon Config ，包括该服务代表您调用其他 Amazon 服务所需的所有权限。

服务相关角色使设置变得 Amazon Config 更加容易，因为您不必手动添加必要的权限。 Amazon Config 定义其服务相关角色的权限，除非另有定义，否则 Amazon Config 只能担任其角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其他 IAM 实体。

有关支持服务相关角色的其他服务的信息，请参阅[使用 IAM 的Amazon 服务](https://docs.amazonaws.cn/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并查找 **Service-Linked Role**（服务相关角色）列中显示为 **Yes**（是）的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## 的服务相关角色权限 Amazon Config
<a name="slr-permissions"></a>

Amazon Config 使用名为的服务相关角色 **AwsServiceRoleForConfig**— Amazon Config 使用此服务相关角色代表您调用其他 Amazon 服务。要查看最新更新，请参阅 [Amazon Config Amazon 托管策略的更新](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)

**AwsServiceRoleForConfig** 服务关联角色信任 `config.amazonaws.com` 服务来代入角色。

该`AwsServiceRoleForConfig`角色的权限策略包含 Amazon Config 资源的只读和只写权限，以及其他支持的服务中资源的只读权限。 Amazon Config 要查看的托管策略 **AwsServiceRoleForConfig**，请参阅的[Amazon 托管策略 Amazon Config](https://docs.amazonaws.cn/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSConfigServiceRolePolicy)。

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。有关更多信息，请参阅《IAM 用户指南》**中的[服务关联角色权限](https://docs.amazonaws.cn/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

要将服务相关角色与配合使用 Amazon Config，您必须在 Amazon S3 存储桶和 Amazon SNS 主题上配置权限。有关更多信息，请参阅 [使用服务相关角色时 Amazon S3 Bucket 存储桶的必需权限跨账户传输时 Amazon S3 存储桶的必需权限](s3-bucket-policy.md#required-permissions-using-servicelinkedrole)、[使用服务相关角色时 Amazon KMS 密钥所需的权限（S3 存储桶交付）](s3-kms-key-policy.md#required-permissions-s3-kms-key-using-servicelinkedrole) 和 [使用服务相关角色时 Amazon SNS 主题的必需权限](sns-topic-policy.md#required-permissions-snstopic-using-servicelinkedrole)。

## 为创建服务相关角色 Amazon Config
<a name="create-slr"></a>

在 IAM CLI 或 IAM API 中，用 `config.amazonaws.com` 服务名称创建一个服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[创建服务相关角色](https://docs.amazonaws.cn/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)。如果您删除了此服务相关角色，可以使用同样的过程再次创建角色。

## 编辑的服务相关角色 Amazon Config
<a name="edit-slr"></a>

Amazon Config 不允许您编辑**AwsServiceRoleForConfig**服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.amazonaws.cn/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除的服务相关角色 Amazon Config
<a name="delete-slr"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，必须先清除服务相关角色的资源，然后才能手动删除它。

**注意**  
如果您尝试删除资源时 Amazon Config 服务正在使用该角色，则删除可能会失败。如果发生这种情况，请等待几分钟后重试。

**删除使用的 Amazon Config 资源 **AwsServiceRoleForConfig****

确保您没有使用服务相关角色的。`ConfigurationRecorders`您可以使用 Amazon Config 控制台停止配置记录器。要停止记录，请选择 **Recording is on（记录已打开）**下的 **Turn off（关闭）**。

您可以删除`ConfigurationRecorder`正在使用的 Amazon Config API。要删除，请使用 `delete-configuration-recorder` 命令。

```
        $ aws configservice delete-configuration-recorder --configuration-recorder-name default
```

**使用 IAM 手动删除服务关联角色**

使用 IAM 控制台、IAM CLI 或 IAM API 删除 AwsServiceRoleForConfig 服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务相关角色](https://docs.amazonaws.cn/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。