服务关联角色SLR(Service-linked role)是一种可信实体为阿里云服务的RAM角色。云服务器ECS使用服务关联角色获取其他云服务或云资源的访问权限。本文介绍云服务器ECS的服务关联角色。
阿里云访问控制为每个服务关联角色提供了一个系统权限策略,该策略不支持修改。如果您想了解该系统策略的具体内容,可前往指定服务关联角色的详情页面查看。详情请参见系统策略参考。
创建服务关联角色
在使用云服务器ECS以下服务或功能时,系统会检查当前账号是否已有相关服务关联角色,您可以授权系统自动创建服务关联角色。
在您使用Workbench时,云服务器ECS会自动创建服务关联角色AliyunServiceRoleForECSWorkbench。通过该服务关联角色,Workbench可以获得云服务器ECS、ECI等的访问权限。
更多信息,请参见Workbench服务关联角色。
您使用运维任务执行记录或会话操作记录投递功能时,云服务器ECS会自动创建服务关联角色AliyunServiceRoleForECSArchiving。用于授权云助手访问关联云资源。通过AliyunServiceRoleForECSArchiving,云助手可以将运维任务执行记录或会话操作记录投递到您指定的对象存储OSS或日志服务SLS中,进行持久化存储。
更多信息,请参见管理云助手服务关联角色。
在您使用块存储EBS时,云服务器ECS会自动创建服务关联角色AliyunServiceRoleForEBS。通过该服务关联角色,块存储EBS可以获得云服务器ECS等的访问权限。
更多信息,请参见块存储EBS服务关联角色。
在您使用镜像构建服务(ImageBuilder)时,云服务器ECS会自动创建服务关联角色AliyunServiceRoleForECSImageBuilder。通过该服务关联角色,镜像构建服务可以获得系统运维管理、云服务器ECS、专有网络VPC等的访问权限。
更多信息,请参见管理镜像构建服务关联角色。
在您创建供应组时,云服务器ECS会自动创建服务关联角色AliyunServiceRoleForAutoProvisioning。用于为弹性供应服务获取关联云服务(例如云服务器ECS、专有网络VPC、云数据库RDS或云监控CMS服务等)的访问权限。
更多信息,请参见管理弹性供应服务关联角色。
在您创建诊断线路和发起诊断任务时,云服务器ECS会自动创建网络连通性诊断服务关联角色AliyunServiceRoleForECSNetworkInsights。通过该服务关联角色,可以获得创建诊断线路、发起诊断任务操作所需的访问VPC资源的权限。
更多信息,请参见管理网络连通性诊断服务关联角色。
在您使用实例费用及安全行为审计诊断功能时,云服务器ECS会自动创建网络连通性诊断服务关联角色AliyunServiceRoleForECSSelfService,用于查询ActionTrail来获取用户的历史操作行为审计信息。
更多信息,请参见管理实例问题排查诊断服务的关联角色。
删除服务关联角色
删除服务关联角色后,依赖该角色的对应功能将无法正常使用,请谨慎删除。
当您长时间不使用某个服务关联角色时,您可以在RAM控制台手动删除服务关联角色。
具体操作,请参见删除服务关联角色。
RAM用户使用服务关联角色需要的权限
如果使用RAM用户创建或删除服务关联角色,必须联系管理员为该RAM用户授予管理员权限(AliyunECSFullAccess)或在自定义权限策略的Action
语句中为RAM用户添加以下权限:
创建服务关联角色:
ram:CreateServiceLinkedRole
删除服务关联角色:
ram:DeleteServiceLinkedRole
关于授权的详细操作,请参见创建和删除服务关联角色所需的权限。