Uso de roles para la creación de redes - AWS App Runner

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles para la creación de redes

AWS App Runner usa roles vinculados al AWS Identity and Access Management servicio (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a App Runner. App Runner predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en tu nombre.

Un rol vinculado a un servicio facilita la configuración de App Runner, ya que no es necesario añadir manualmente los permisos necesarios. App Runner define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo App Runner puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. Esto protege tus recursos de App Runner, ya que no puedes eliminar inadvertidamente el permiso de acceso a los recursos.

Para obtener información acerca de otros servicios que admiten roles vinculados a servicios, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran en la columna Rol vinculado a un servicio. Elija una opción con un enlace para ver la documentación acerca del rol vinculado a servicios en cuestión.

Permisos de rol vinculados al servicio para App Runner

App Runner usa el rol vinculado al servicio denominado. AWSServiceRoleForAppRunnerNetworking

El rol permite a App Runner realizar las siguientes tareas:

  • Adjunta una VPC a tu servicio de App Runner y administra las interfaces de red.

El rol AWSServiceRoleForAppRunnerNetworking vinculado al servicio confía en los siguientes servicios para asumir el rol:

  • networking.apprunner.amazonaws.com

La política de permisos de roles denominada AppRunnerNetworkingServiceRolePolicy contiene todos los permisos que App Runner necesita para completar acciones en tu nombre.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:CreateNetworkInterface", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "AWSAppRunnerManaged" ] } } }, { "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "StringLike": { "aws:RequestTag/AWSAppRunnerManaged": "*" } } }, { "Effect": "Allow", "Action": "ec2:DeleteNetworkInterface", "Resource": "*", "Condition": { "Null": { "ec2:ResourceTag/AWSAppRunnerManaged": "false" } } } ] }

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Crear un rol vinculado a un servicio para App Runner

No necesita crear manualmente un rol vinculado a servicios. Al crear un conector de VPC en la AWS Management Console, la o la AWS API AWS CLI, App Runner crea automáticamente la función vinculada al servicio.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al crear un conector de VPC, App Runner vuelve a crear el rol vinculado al servicio para usted.

Edición de un rol vinculado a un servicio para App Runner

App Runner no permite editar el rol vinculado al AWSServiceRoleForAppRunnerNetworking servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminar un rol vinculado a un servicio para App Runner

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. De esta forma, no tiene una entidad no utilizada que no se monitoree ni mantenga de forma activa. Sin embargo, debe limpiar el rol vinculado a servicios antes de eliminarlo manualmente.

Limpiar un rol vinculado a un servicio

Antes de que pueda utilizar IAM para eliminar un rol vinculado a servicios, primero debe eliminar los recursos que utiliza el rol.

En App Runner, esto significa desasociar los conectores de VPC de todos los servicios de App Runner de su cuenta y eliminar los conectores de VPC. Para obtener más información, consulte Habilitar el acceso a la VPC para el tráfico saliente .

nota

Si el servicio App Runner utiliza el rol cuando intentas eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

Eliminar manualmente la función vinculada al servicio

Usa la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForAppRunnerNetworking servicio. Para más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.

Regiones compatibles con las funciones vinculadas al servicio de App Runner

App Runner admite el uso de roles vinculados al servicio en todas las regiones en las que el servicio está disponible. Para obtener más información, consulte Puntos de conexión y cuotas de AWS App Runner en la Referencia general de AWS.