Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso service-linked-roles para suscripciones de usuarios
Las suscripciones de usuario utilizan roles AWS Identity and Access Management vinculados al servicio (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a las suscripciones de los usuarios. Las funciones vinculadas al servicio están predefinidas por las suscripciones de usuario e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre.
Un rol vinculado a un servicio facilita la configuración de las suscripciones de usuario, ya que no es necesario añadir manualmente los permisos necesarios. Las suscripciones de usuario definen los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo las suscripciones de usuario pueden asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.
Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. Esto protege tus suscripciones de usuario porque no puedes eliminar inadvertidamente los permisos que requieren los recursos.
Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran Sí en la columna Roles vinculados a servicios. Elija una opción Sí con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.
Permisos de rol vinculados al servicio para las suscripciones de usuarios
Las suscripciones de usuario utilizan el rol vinculado al servicio denominado AWSServiceRoleForUserSubscriptions: Proporciona acceso a las suscripciones de usuario a los recursos del Centro de Identidad de IAM para actualizar automáticamente las suscripciones.
El rol AWSServiceRoleForUserSubscriptions vinculado al servicio confía en los siguientes servicios para asumir el rol:
-
user-subscriptions.amazonaws.com
La política de permisos de roles denominada AWSServiceRoleForUserSubscriptionPolicy permite que las suscripciones de usuario realicen las siguientes acciones en los recursos especificados:
-
Acción:
identitystore:DescribeGroup
en*
Acción:
identitystore:DescribeUser
en*
Acción:
identitystore:IsMemberInGroups
en*
Acción:
identitystore:ListGroupMemberships
en*
Acción:
organizations:DescribeOrganization
en*
Acción:
sso:DescribeApplication
en*
Acción:
sso:DescribeInstance
en*
Acción:
sso:ListInstances
en*
Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.
Crear un rol vinculado a un servicio para las suscripciones de usuarios
No necesita crear manualmente un rol vinculado a servicios. Al crear una suscripción de usuario en AWS Management Console, Suscripciones de usuario crea automáticamente el rol vinculado al servicio.
Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al actualizar la configuración, User Subscriptions vuelve a crear el rol vinculado al servicio para usted.
Puede utilizar la consola de IAM o la CLI de AWS para crear un rol vinculado a servicios con el nombre de servicios q.amazonaws.com
. Para obtener más información, consulte Crear un rol vinculado a un servicio en la Guía del usuario de IAM. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.
Edición de un rol vinculado a un servicio para las suscripciones de usuario
Las suscripciones de usuario no permiten editar el rol vinculado al AWSServiceRoleForUserSubscriptions servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.
Eliminar un rol vinculado a un servicio para las suscripciones de usuario
Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se monitorice ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.
nota
Si el servicio de suscripciones de usuarios utiliza el rol al intentar eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.
Eliminación manual del rol vinculado a servicios mediante IAM
Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForUserSubscriptions servicio. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.
Regiones compatibles con las suscripciones de usuarios: funciones vinculadas al servicio
Amazon Q Developer Subscriptions permite el uso de funciones vinculadas al servicio en todas las regiones en las que el servicio esté disponible. Para obtener más información, consulte Puntos de conexión y Regiones de AWS.
Amazon Q Developer Subscriptions no admite el uso de funciones vinculadas al servicio en todas las regiones en las que el servicio esté disponible. Puede utilizar el AWSServiceRoleForUserSubscriptions rol en las siguientes regiones.
Nombres de las regiones | Identidad de la región | Support in User Subscriptions |
---|---|---|
Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí |
Oeste de EE. UU. (Oregón) | us-west-2 | Sí |
Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí |
Este de EE. UU. (Ohio) | us-east-2 | Sí |
Este de EE. UU. (Ohio) | us-east-2 | Sí |
Oeste de EE. UU. (Norte de California) | us-west-1 | Sí |
Asia Pacífico (Mumbai) | ap-south-1 | Sí |
Asia Pacífico (Osaka) | ap-northeast-3 | Sí |
Asia Pacífico (Seúl) | ap-northeast-2 | Sí |
Asia Pacífico (Singapur) | ap-southeast-1 | Sí |
Asia Pacífico (Sídney) | ap-southeast-2 | Sí |
Asia Pacífico (Tokio) | ap-northeast-1 | Sí |
Canadá (Central) | ca-central-1 | Sí |
Europa (Frankfurt) | eu-central-1 | Sí |
Europa (Irlanda) | eu-west-1 | Sí |
Europa (Londres) | eu-west-2 | Sí |
Europa (París) | eu-west-3 | Sí |
Europa (Estocolmo) | eu-north-1 | Sí |
América del Sur (São Paulo) | sa-east-1 | Sí |