Uso de roles vinculados a servicios para Amazon MQ - Amazon MQ

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles vinculados a servicios para Amazon MQ

Amazon MQ utiliza roles vinculados a servicios de AWS Identity and Access Management (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a Amazon MQ. Los roles vinculados a servicios están predefinidos por Amazon MQ e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Un rol vinculado a un servicio simplifica la configuración de Amazon MQ porque ya no tendrá que agregar manualmente los permisos requeridos. Amazon MQ define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo Amazon MQ puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo puede eliminar una función vinculada a un servicio después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de Amazon MQ, ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.

Para obtener información acerca de otros servicios que admiten roles vinculados a servicios, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran en la columna Service Linked Role (Rol vinculado a servicios). Seleccione una opción con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

Permisos de roles vinculados a servicios para Amazon MQ

Amazon MQ utiliza el rol vinculada al servicio denominado AWSServiceRoleforAmazonMQ que le permite llamar a los servicios de AWS en su nombre.

El rol vinculado al servicio AWSServiceRoleForAmazonMQ confía en que los siguientes servicios asuman el rol:

  • mq.amazonaws.com

Amazon MQ utiliza la política de permisos AmazonMQServiceRolePolicy, que está asociada al rol vinculado al servicio AWSServiceRoleForAmazonMQ, para completar las siguientes acciones en los recursos especificados:

  • Acción: ec2:CreateVpcEndpoint en el recurso vpc.

  • Acción: ec2:CreateVpcEndpoint en el recurso subnet.

  • Acción: ec2:CreateVpcEndpoint en el recurso security-group.

  • Acción: ec2:CreateVpcEndpoint en el recurso vpc-endpoint.

  • Acción: ec2:DescribeVpcEndpoints en el recurso vpc.

  • Acción: ec2:DescribeVpcEndpoints en el recurso subnet.

  • Acción: ec2:CreateTags en el recurso vpc-endpoint.

  • Acción: logs:PutLogEvents en el recurso log-group.

  • Acción: logs:DescribeLogStreams en el recurso log-group.

  • Acción: logs:DescribeLogGroups en el recurso log-group.

  • Acción: CreateLogStream en el recurso log-group.

  • Acción: CreateLogGroup en el recurso log-group.

Cuando crea un agente de Amazon MQ para RabbitMQ, la política de permisos AmazonMQServiceRolePolicy permite que Amazon MQ realice las siguientes tareas en su nombre.

  • Cree un punto de enlace de la Amazon VPC para el agente utilizando la VPC, la subred y el grupo de seguridad de Amazon que proporcione. Puede utilizar el punto en enlace que creó para su agente para conectarse con el agente a través de la consola de administración de RabbitMQ, la API de administración o mediante programación.

  • Cree grupos de registros y publique registros del agente en Amazon CloudWatch Logs.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc-endpoint/*" ], "Condition": { "StringEquals": { "aws:RequestTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AMQManaged": "true" } } }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:DescribeLogStreams", "logs:DescribeLogGroups", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/amazonmq/*" ] } ] }

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Creación de un rol vinculado a un servicio para Amazon MQ

No necesita crear manualmente un rol vinculado a servicios. Cuando crea un agente por primera vez, Amazon MQ crea un rol vinculado al servicio para llamar a los servicios de AWS en su nombre. Todos los agentes que cree posteriormente utilizarán el mismo rol y no se creará ningún nuevo rol.

importante

Este rol vinculado al servicio puede aparecer en su cuenta si se ha completado una acción en otro servicio que utilice las características compatibles con este rol. Para obtener más información, consulte Un nuevo rol ha aparecido en mi cuenta de IAM.

Si elimina este rol vinculado al servicio y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta.

También puede utilizar la consola de IAM para crear un rol vinculado al servicio con el caso de uso de Amazon MQ. En la AWS CLI o la API de AWS, cree un rol vinculado al servicio con el nombre de servicio mq.amazonaws.com. Para obtener más información, consulte Creación de un rol vinculado a un servicio en la Guía del usuario de IAM. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

Edición de un rol vinculado a un servicio para Amazon MQ

Amazon MQ no permite editar el rol vinculado al servicio AWSServiceRoleForAmazonMQ. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte Editing a service-linked role (Editar un rol vinculado a servicios) en la Guía del usuario de IAM.

Eliminación de un rol vinculado a un servicio para Amazon MQ

Si ya no necesita utilizar una característica o servicio que requiere un rol vinculado a un servicio, recomendamos que elimine dicho rol. De esta forma no tiene una entidad no utilizada que no se monitorice ni mantenga de forma activa. Sin embargo, debe limpiar los recursos del rol vinculado al servicio antes de eliminarlo manualmente.

nota

Si el servicio de Amazon MQ está utilizando el rol cuando usted intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.

Para eliminar los recursos de Amazon MQ que utilizada el rol AWSServiceRoleForAmazonMQ
  • Elimine sus agentes de Amazon MQ a través de la AWS Management Console, la CLI o la API de Amazon MQ. Para obtener más información acerca de cómo eliminar agentes, consulte Deleting a broker.

Para eliminar manualmente el rol vinculado a un servicio mediante IAM

Utilice la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado al servicio AWSServiceRoleForAmazonMQ. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.

Regiones admitidas para los roles vinculados a servicios de Amazon MQ

Amazon MQ admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio está disponible. Para obtener más información, consulte Regiones y puntos de enlace de AWS.

Nombre de la región Identidad de la región Compatibilidad en Amazon MQ
US East (N. Virginia) us-east-1
US East (Ohio) us-east-2
EE. UU Oeste (Norte de California) us-west-1
EE. UU. Oeste (Oregón) us-west-2
Asia Pacífico (Mumbai) ap-south-1
Asia Pacífico (Osaka) ap-northeast-3
Asia Pacífico (Seúl) ap-northeast-2
Asia Pacífico (Singapur) ap-southeast-1
Asia Pacífico (Sídney) ap-southeast-2
Asia Pacífico (Tokio) ap-northeast-1
Canada (Central) ca-central-1
Europa (Fráncfort) eu-central-1
Europa (Irlanda) eu-west-1
Europa (Londres) eu-west-2
Europa (París) eu-west-3
South America (São Paulo) sa-east-1
AWS GovCloud (US) us-gov-oeste-1 No