对 Amazon EMR on EKS 使用服务相关角色 - Amazon EMR
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

对 Amazon EMR on EKS 使用服务相关角色

Amazon EMR on EKS 使用 Amazon Identity and Access Management(IAM)服务相关角色。服务相关角色是一种独特类型的 IAM 角色,它与 Amazon EMR on EKS 直接相关。服务相关角色由 Amazon EMR on EKS 预定义,并包含服务代表您调用其它Amazon服务所需的所有权限。

服务相关角色可让您更轻松地设置 Amazon EMR on EKS,因为您不必手动添加必要的权限。Amazon EMR on EKS 定义其服务相关角色的权限,除非另外定义,否则只有 Amazon EMR on EKS 可以承担该角色。定义的权限包括信任策略和权限策略,以及不能附加到任何其它 IAM 实体的权限策略。

只有在首先删除相关资源后,才能删除服务相关角色。这将保护您的 Amazon EMR on EKS 资源,因为您不会无意中删除对资源的访问权限。

有关支持服务链接角色的其他服务的信息,请参阅使用 IAM 的 Amazon 服务,并在服务链接角色列中查找 Yes(是)的服务。选择 Yes (是) 和链接,查看该服务的服务相关角色文档。

Amazon EMR on EKS 的服务相关角色权限

Amazon EMR on EKS 使用名为 AWSServiceRoleForAmazonEMRContainers 的服务相关角色。

AWSServiceRoleForAmazonEMRContainers 服务相关角色信任以下服务代入该角色:

  • emr-containers.amazonaws.com

角色权限策略 AmazonEMRContainersServiceRolePolicy 允许 Amazon EMR on EKS 完成对指定资源的一组操作,如以下策略声明所示。

注意

托管式策略的内容发生更改,因此此处显示的策略可能是过时的。在Amazon Web Services Management Console中查看最新策略 AmazonEMRContainersServiceRolePolicy

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "eks:DescribeCluster", "ec2:DescribeRouteTables", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "elasticloadbalancing:DescribeInstanceHealth", "elasticloadbalancing:DescribeLoadBalancers" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "acm:ImportCertificate", "acm:AddTagsToCertificate" ], "Resource": "*", "Condition": { "StringEquals": { "aws:RequestTag/emr-container:endpoint:managed-certificate": "true" } } }, { "Effect": "Allow", "Action": [ "acm:DeleteCertificate" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/emr-container:endpoint:managed-certificate": "true" } } } ] }

必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的服务相关角色权限

为 Amazon EMR on EKS 创建服务相关角色

无需手动创建服务相关角色。当您创建虚拟集群时,Amazon EMR on EKS 会为您创建服务相关角色。

如果删除此服务相关角色,然后需要再次创建,可以使用相同流程在账户中重新创建此角色。当您创建虚拟集群时,Amazon EMR on EKS 会再次为您创建服务相关角色。

您也可以使用 IAM 控制台为 Amazon EMR on EKS 使用案例创建服务相关角色。在 Amazon CLI 或 Amazon API 中,使用 emr-containers.amazonaws.com 服务名称创建服务相关角色。有关更多信息,请参阅《IAM 用户指南》中的创建服务相关角色。如果您删除了此服务相关角色,则可以使用此相同过程再次创建角色。

为 Amazon EMR on EKS 编辑服务相关角色

Amazon EMR on EKS 不允许您编辑 AWSServiceRoleForAmazonEMRContainers 服务相关角色。创建服务相关角色后,将无法更改角色名称,因为可能有多个实体引用该角色。但是可以使用 IAM 编辑角色说明。有关更多信息,请参见《IAM 用户指南》中的编辑服务相关角色

删除适用于 Amazon EMR on EKS 的服务相关角色

如果不再需要使用某个需要服务相关角色的功能或服务,我们建议您删除该角色。这样您就没有未被主动监控或维护的未使用实体。但是,您必须先清除服务相关角色的资源,然后才能手动删除它。

注意

如果在您试图删除资源时,Amazon EMR on EKS 服务正在使用该角色,则删除操作可能会失败。如果发生这种情况,请等待几分钟后重试。

要删除 AWSServiceRoleForAmazonEMRContainers 使用的 Amazon EMR on EKS 资源

  1. 打开 Amazon EMR 控制台。

  2. 选择一个虚拟集群。

  3. Virtual Cluster 页面上,选择 Delete (删除)

  4. 对您账户中的任何其它虚拟集群重复此步骤。

使用 IAM 手动删除服务相关角色

使用 IAM 控制台,即 Amazon CLI 或 Amazon API 来删除 AWSServiceRoleForAmazonEMRContainers 服务相关角色。有关更多信息,请参见 IAM 用户指南中的删除服务相关角色

Amazon EMR on EKS 服务相关角色支持的区域

Amazon EMR on EKS 支持在该服务可用的所有区域中使用服务相关角色。有关更多信息,请参阅 Amazon EMR on EKS 服务配额

Amazon 托管策略的 Amazon EMR on EKS 更新

查看有关自 2021 年 3 月 1 日以来针对 Amazon EMR on EKS 的 Amazon 托管策略更新的详细信息。

更改 描述 日期
AmazonEMRContainersServiceRolePolicy ‐ 增加了导入和删除 Amazon Certificate Manager 中的证书的权限。

以下权限已添加到策略:acm:ImportCertificateacm:AddTagsToCertificateacm:DeleteCertificate

2021 年 12 月 3 日

Amazon EMR on EKS 已开始跟踪更改

Amazon EMR on EKS 已开始跟踪其 Amazon 托管式策略的更改。

2021 年 3 月 1 日