托管更新服务相关角色 - Amazon Elastic Beanstalk
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

托管更新服务相关角色

Amazon Elastic Beanstalk 使用 Amazon Identity and Access Management(IAM)服务相关角色。服务相关角色是一种与 Elastic Beanstalk 直接关联的独特类型的 IAM 角色。服务相关角色由 Elastic Beanstalk 定义,并具有该服务代表您调用其他 Amazon 服务所需的一切权限。

您可以使用服务相关角色轻松设置 Elastic Beanstalk,因为您不必手动添加所需的权限。Elastic Beanstalk 定义了其服务相关角色的权限,除非另外定义,否则只有 Elastic Beanstalk 可以代入该角色。定义的权限包括信任策略和权限策略,以及不能附加到任何其它 IAM 实体的权限策略。

只有在首先删除相关资源后,才能删除服务相关角色。这将保护您的 Elastic Beanstalk 资源,因为您无法无意中删除对资源的访问权限。

有关支持服务相关角色的其他服务的信息,请参阅使用 IAM 的 Amazon 服务并查找 Service-Linked Role(服务相关角色)列中显示为 Yes(是)的服务。选择 Yes(是)和链接,查看该服务的服务相关角色文档。

Elastic Beanstalk 的服务相关角色权限

Elastic Beanstalk 使用名为 AWSServiceRoleForElasticBeanstalkManagedUpdates 的服务相关角色 – 允许 Elastic Beanstalk 为您正在运行的环境执行计划的平台更新。

AWSServiceRoleForElasticBeanstalkManagedUpdates 服务相关角色信任以下服务来代入角色:

  • managedupdates.elasticbeanstalk.amazonaws.com

AWSServiceRoleForElasticBeanstalkManagedUpdates 服务相关角色的权限策略包含 Elastic Beanstalk 代表您完成托管更新操作所需的所有权限:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowPassRoleToElasticBeanstalkAndDownstreamServices", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringLikeIfExists": { "iam:PassedToService": [ "elasticbeanstalk.amazonaws.com", "ec2.amazonaws.com", "autoscaling.amazonaws.com", "elasticloadbalancing.amazonaws.com", "ecs.amazonaws.com", "cloudformation.amazonaws.com" ] } } }, { "Sid": "SingleInstanceAPIs", "Effect": "Allow", "Action": [ "ec2:releaseAddress", "ec2:allocateAddress", "ec2:DisassociateAddress", "ec2:AssociateAddress" ], "Resource": "*" }, { "Sid": "ECS", "Effect": "Allow", "Action": [ "ecs:RegisterTaskDefinition", "ecs:DeRegisterTaskDefinition", "ecs:List*", "ecs:Describe*" ], "Resource": "*" }, { "Sid": "ElasticBeanstalkAPIs", "Effect": "Allow", "Action": [ "elasticbeanstalk:*" ], "Resource": "*" }, { "Sid": "ReadOnlyAPIs", "Effect": "Allow", "Action": [ "cloudformation:Describe*", "cloudformation:List*", "ec2:Describe*", "autoscaling:Describe*", "elasticloadbalancing:Describe*", "logs:DescribeLogGroups", "sns:GetTopicAttributes", "sns:ListSubscriptionsByTopic", "rds:DescribeDBEngineVersions", "rds:DescribeDBInstances" ], "Resource": "*" }, { "Sid": "ASG", "Effect": "Allow", "Action": [ "autoscaling:AttachInstances", "autoscaling:CreateAutoScalingGroup", "autoscaling:CreateLaunchConfiguration", "autoscaling:CreateOrUpdateTags", "autoscaling:DeleteAutoScalingGroup", "autoscaling:DeleteLaunchConfiguration", "autoscaling:DeleteScheduledAction", "autoscaling:DetachInstances", "autoscaling:PutNotificationConfiguration", "autoscaling:PutScalingPolicy", "autoscaling:PutScheduledUpdateGroupAction", "autoscaling:ResumeProcesses", "autoscaling:SuspendProcesses", "autoscaling:TerminateInstanceInAutoScalingGroup", "autoscaling:UpdateAutoScalingGroup" ], "Resource": [ "arn:aws:autoscaling:*:*:launchConfiguration:*:launchConfigurationName/awseb-e-*", "arn:aws:autoscaling:*:*:autoScalingGroup:*:autoScalingGroupName/awseb-e-*", "arn:aws:autoscaling:*:*:launchConfiguration:*:launchConfigurationName/eb-*", "arn:aws:autoscaling:*:*:autoScalingGroup:*:autoScalingGroupName/eb-*" ] }, { "Sid": "CFN", "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:CancelUpdateStack", "cloudformation:DeleteStack", "cloudformation:GetTemplate", "cloudformation:UpdateStack" ], "Resource": [ "arn:aws:cloudformation:*:*:stack/awseb-e-*", "arn:aws:cloudformation:*:*:stack/eb-*" ] }, { "Sid": "EC2", "Effect": "Allow", "Action": [ "ec2:TerminateInstances" ], "Resource": "arn:aws:ec2:*:*:instance/*", "Condition": { "StringLike": { "ec2:ResourceTag/aws:cloudformation:stack-id": [ "arn:aws:cloudformation:*:*:stack/awseb-e-*", "arn:aws:cloudformation:*:*:stack/eb-*" ] } } }, { "Sid": "S3Obj", "Effect": "Allow", "Action": [ "s3:DeleteObject", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:PutObjectVersionAcl" ], "Resource": "arn:aws:s3:::elasticbeanstalk-*/*" }, { "Sid": "S3Bucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketPolicy", "s3:ListBucket", "s3:PutBucketPolicy" ], "Resource": "arn:aws:s3:::elasticbeanstalk-*" }, { "Sid": "CWL", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DeleteLogGroup", "logs:PutRetentionPolicy" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/elasticbeanstalk/*" }, { "Sid": "ELB", "Effect": "Allow", "Action": [ "elasticloadbalancing:RegisterTargets", "elasticloadbalancing:DeRegisterTargets", "elasticloadbalancing:DeregisterInstancesFromLoadBalancer", "elasticloadbalancing:RegisterInstancesWithLoadBalancer" ], "Resource": [ "arn:aws:elasticloadbalancing:*:*:targetgroup/awseb-*", "arn:aws:elasticloadbalancing:*:*:loadbalancer/awseb-e-*", "arn:aws:elasticloadbalancing:*:*:targetgroup/eb-*", "arn:aws:elasticloadbalancing:*:*:loadbalancer/eb-*" ] }, { "Sid": "SNS", "Effect": "Allow", "Action": [ "sns:CreateTopic" ], "Resource": "arn:aws:sns:*:*:ElasticBeanstalkNotifications-Environment-*" }, { "Sid": "EC2LaunchTemplate", "Effect": "Allow", "Action": [ "ec2:CreateLaunchTemplate", "ec2:DeleteLaunchTemplate", "ec2:CreateLaunchTemplateVersion", "ec2:DeleteLaunchTemplateVersions" ], "Resource": "arn:aws:ec2:*:*:launch-template/*" }, { "Sid": "AllowLaunchTemplateRunInstances", "Effect": "Allow", "Action": "ec2:RunInstances", "Resource": "*", "Condition": { "ArnLike": { "ec2:LaunchTemplate": "arn:aws:ec2:*:*:launch-template/*" } } }, { "Sid": "AllowECSTagResource", "Effect": "Allow", "Action": [ "ecs:TagResource" ], "Resource": "*", "Condition": { "StringEquals": { "ecs:CreateAction": [ "RegisterTaskDefinition" ] } } } ] }

必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限

或者,您可以使用 Amazon 托管式策略对 Elastic Beanstalk 提供完全访问权限

为 Elastic Beanstalk 创建服务相关角色

无需手动创建服务相关角色。当您使用 Elastic Beanstalk API 创建 Elastic Beanstalk 环境、启用托管更新并指定 AWSServiceRoleForElasticBeanstalkManagedUpdates 作为 aws:elasticbeanstalk:managedactions 命名空间 ServiceRoleForManagedUpdates 选项的值时,Elastic Beanstalk 会为您创建服务相关角色。

在您创建环境时,如果 Elastic Beanstalk 尝试为您的账户创建 AWSServiceRoleForElasticBeanstalkManagedUpdates 服务相关角色,您必须具有 iam:CreateServiceLinkedRole 权限。如果您没有此权限,环境创建将失败,您会看到说明问题的消息。

作为替代方案,也可以让具有创建服务相关角色权限的另一用户使用 IAM 预先创建服务相关角色。这样,即使您没有 iam:CreateServiceLinkedRole 权限,也可以创建环境。

您(或其他用户)可以使用 IAM 控制台,通过 Elastic Beanstalk 托管更新使用案例创建服务相关角色。在 IAM CLI 或 IAM API 中,用 managedupdates.elasticbeanstalk.amazonaws.com 服务名称创建一个服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的创建服务相关角色。如果您删除了此服务相关角色,则可以使用此相同过程再次创建角色。

如果删除此服务相关角色,然后需要再次创建,可以使用相同流程在账户中重新创建此角色。当您使用 Elastic Beanstalk API 创建 Elastic Beanstalk 环境、启用托管更新并指定 AWSServiceRoleForElasticBeanstalkManagedUpdates 作为 aws:elasticbeanstalk:managedactions 命名空间 ServiceRoleForManagedUpdates 选项的值时,Elastic Beanstalk 会再次为您创建服务相关角色。

为 Elastic Beanstalk 编辑服务相关角色

Elastic Beanstalk 不允许您编辑 AWSServiceRoleForElasticBeanstalkManagedUpdates 服务相关角色。创建服务相关角色后,将无法更改角色名称,因为可能有多个实体引用该角色。但是可以使用 IAM 编辑角色说明。有关更多信息,请参见《IAM 用户指南》中的编辑服务相关角色

删除 Elastic Beanstalk 的服务相关角色

如果不再需要使用某个需要服务相关角色的功能或服务,我们建议您删除该角色。这样您就没有未被主动监控或维护的未使用实体。但是,您必须先清除服务相关角色的资源,然后才能手动删除它。

清除服务相关角色

您必须首先确保启用了托管更新的 Elastic Beanstalk 环境使用的是不同服务角色或已终止,然后才能使用 IAM 删除服务相关角色。

注意

在您尝试终止环境时,如果 Elastic Beanstalk 服务在使用服务相关角色,终止操作可能会失败。如果发生这种情况,请等待几分钟后重试。

终止使用 AWSServiceRoleForElasticBeanstalkManagedUpdates 的 Elastic Beanstalk 环境(控制台)
  1. 打开 Elastic Beanstalk 控制台,然后在 Regions(区域)列表中选择您的 Amazon Web Services 区域。

  2. 在导航窗格中,选择 Environments(环境),然后从列表中选择环境的名称。

    注意

    如果您有多个环境,请使用搜索栏筛选环境列表。

  3. 选择 Actions(操作),然后选择 Terminate Environment(终止环境)。

  4. 使用屏幕上的对话框确认环境终止。

有关使用 EB CLI 终止 Elastic Beanstalk 环境的详细信息,请参阅eb terminate

有关使用 API 终止 Elastic Beanstalk 环境的详细信息,请参阅 TerminateEnvironment

手动删除 服务相关角色

使用 IAM 控制台、IAM CLI 或 IAM API 删除 AWSServiceRoleForElasticBeanstalkManagedUpdates 服务相关角色。有关更多信息,请参阅《IAM 用户指南》删除服务相关角色

Elastic Beanstalk 服务相关角色支持的区域

Elastic Beanstalk 支持在服务可用的所有区域中使用服务相关角色。有关更多信息,请参阅 Amazon Elastic Beanstalk 终端节点和配额