Uso de roles vinculados a servicios para AWS Config - AWS Config

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles vinculados a servicios para AWS Config

AWS Config usa roles vinculados al AWS Identity and Access Management servicio (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM al que se vincula directamente. AWS Config Los roles vinculados al servicio están predefinidos AWS Config e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre.

Un rol vinculado a un servicio facilita la configuración AWS Config , ya que no es necesario añadir manualmente los permisos necesarios. AWS Config define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo AWS Config puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Para obtener información sobre otros servicios que son compatibles con los roles vinculados a servicios, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran en la columna Rol vinculado a servicio. Elija una opción con un enlace para ver la documentación acerca del rol vinculado a servicios en cuestión.

Permisos de roles vinculados al servicio para AWS Config

AWS Config usa el rol vinculado al servicio denominado AWSServiceRoleForConfig: AWS Config usa este rol vinculado al servicio para llamar a otros servicios en su nombre. AWS

El rol AWSServiceRoleForConfigvinculado al servicio confía en que el servicio asuma el config.amazonaws.com rol.

La política de permisos del AWSServiceRoleForConfig rol contiene permisos de solo lectura y solo escritura para los recursos y permisos de solo lectura para AWS Config los recursos de otros servicios compatibles. AWS Config Para ver la política administrada, consulte Políticas AWSServiceRoleForConfigadministradas para.AWSAWS Config Para obtener más información, consulte Tipos de recursos admitidos.

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Para utilizar un rol vinculado a un servicio AWS Config, debe configurar los permisos en su bucket de Amazon S3 y en el tema de Amazon SNS. Para obtener más información, consulte Permisos necesarios para el bucket de Amazon S3 cuando se utilizan roles vinculados a servicios, Permisos necesarios para la AWS KMS clave cuando se utilizan funciones vinculadas al servicio (S3 Bucket Delivery) y Permisos necesarios para el tema de Amazon SNS cuando se utilizan roles vinculados a servicios.

Crear un rol vinculado a un servicio para AWS Config

En la CLI de IAM o la API de IAM, cree un rol vinculado a servicio con el nombre de servicio config.amazonaws.com. Para obtener más información, consulte Crear un rol vinculado a un servicio en la Guía del usuario de IAM. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

Edición de un rol vinculado a un servicio para AWS Config

AWS Config no permite editar el rol vinculado al AWSServiceRoleForConfigservicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminar un rol vinculado a un servicio para AWS Config

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se monitorice ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

nota

Si el AWS Config servicio utiliza el rol al intentar eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

Para eliminar AWS Config los recursos utilizados por el AWSServiceRoleForConfig

Compruebe que no haya ConfigurationRecorders que estén utilizando el rol vinculado al servicio. Puede utilizar la AWS Config consola para detener la grabadora de configuración. Para detener la grabación, en Recording is on (La grabación está activada), elija Turn off (Desactivar).

Puede eliminar la AWS Config API ConfigurationRecorder de uso. Para eliminarlo, utilice el comandodelete-configuration-recorder.

$ aws configservice delete-configuration-recorder --configuration-recorder-name default

Eliminación manual del rol vinculado a servicios mediante IAM

Utilice la consola de IAM, la CLI de IAM o la API de IAM para eliminar el rol vinculado al AWSServiceRoleForConfig servicio. Para más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.