根据官方文档,服务相关角色是由AWS服务创建和管理的,用于授权服务访问您AWS账户中的资源。并且,服务相关角色不受服务控制策略(SCPs)的限制,无法与SCP关联。
要限制服务相关角色的权限,可以使用AWS资源访问管理器(RAM)或AWS Identity and Access Management(IAM)策略。下面是使用IAM策略限制服务相关角色权限的示例:
打开IAM控制台,并选择服务相关角色。
在权限选项卡中,单击“添加权限”。
选择"策略生成器"选项。
选择要限制的AWS服务,例如“Amazon S3”。
选择要禁止的操作,例如“s3:DeleteBucket”。
点击“添加权限”。
代码示例:
下面是示例IAM策略,用于限制服务相关角色访问Amazon S3存储桶的权限:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::example_bucket", "arn:aws:s3:::example_bucket/" ] }, { "Effect": "Deny", "Action": [ "s3:PutObject", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::example_bucket/" ] } ] }
注意:这个策略只允许服务相关角色获取和列出存储桶中的对象,但不允许删除或上传对象。您可以根据自己的要求进行修改。