

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de roles vinculados a servicios para Amazon Keyspaces
<a name="using-service-linked-roles"></a>

[Amazon Keyspaces (para Apache Cassandra) usa roles vinculados a servicios AWS Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a servicios es un tipo único de rol de IAM vinculado directamente a Amazon Keyspaces. Amazon Keyspaces predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros AWS servicios en su nombre.

**Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los [AWS servicios que funcionan con IAM y busque los servicios con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) la palabra **Sí** en la columna Funciones vinculadas a servicios.** Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

**Topics**
+ [Uso de roles para el escalado automático de aplicaciones de Amazon Keyspaces](using-service-linked-roles-app-auto-scaling.md)
+ [Uso de roles para la réplica multirregión de Amazon Keyspaces](using-service-linked-roles-multi-region-replication.md)
+ [Uso de roles para las transmisiones de los CDC de Amazon Keyspaces](using-service-linked-roles-CDC-streams.md)

# Uso de roles para el escalado automático de aplicaciones de Amazon Keyspaces
<a name="using-service-linked-roles-app-auto-scaling"></a>

[Amazon Keyspaces (para Apache Cassandra) usa roles vinculados a servicios AWS Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a servicios es un tipo único de rol de IAM vinculado directamente a Amazon Keyspaces. Amazon Keyspaces predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros AWS servicios en su nombre.

Un rol vinculado a servicios facilita la configuración de Amazon Keyspaces dado que no tiene que añadir manualmente los permisos necesarios. Amazon Keyspaces define los permisos de sus roles vinculados a servicios y, a menos que se defina de manera diversa, solo Amazon Keyspaces puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Solo puede eliminar un rol vinculado a servicios después de eliminar sus recursos relacionados. Esto protege sus recursos de Amazon Keyspaces porque no puede eliminar inadvertidamente el permiso para acceder a los recursos.

## Permisos de roles vinculados a servicios para Amazon Keyspaces
<a name="service-linked-role-permissions-app-auto-scaling"></a>

Amazon Keyspaces utiliza el rol vinculado al servicio denominado **AWSServiceRoleForApplicationAutoScaling\$1CassandraTable**para permitir que Application Auto Scaling llame a Amazon Keyspaces y a Amazon en su nombre. CloudWatch 

El rol AWSServiceRoleForApplicationAutoScaling\$1CassandraTable vinculado al servicio confía en los siguientes servicios para que lo asuman:
+ `cassandra.application-autoscaling.amazonaws.com`

La política de permisos del rol permite a Application Auto Scaling realizar las siguientes acciones en los recursos de Amazon Keyspaces especificados:
+ Acción: `cassandra:Select` en `arn:*:cassandra:*:*:/keyspace/system/table/*`
+ Acción: `cassandra:Select` en el recurso `arn:*:cassandra:*:*:/keyspace/system_schema/table/*`
+ Acción: `cassandra:Select` en el recurso `arn:*:cassandra:*:*:/keyspace/system_schema_mcs/table/*`
+ Acción: `cassandra:Alter` en el recurso `arn:*:cassandra:*:*:"*"`

## Creación de un rol vinculado a servicios para Amazon Keyspaces
<a name="create-service-linked-role-app-auto-scaling"></a>

No es necesario crear manualmente un rol vinculado a servicios para el escalado automático de Amazon Keyspaces. Cuando habilita el escalado automático de Amazon Keyspaces en una tabla con el CQL Consola de administración de AWS, la o la AWS API AWS CLI, Application Auto Scaling crea automáticamente el rol vinculado al servicio. 

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al habilitar el escalado automático de Amazon Keyspaces para una tabla, Application Auto Scaling vuelve a crear el rol vinculado a servicios por usted.

**importante**  
 Este rol vinculado a servicios puede aparecer en su cuenta si se ha completado una acción en otro servicio que utilice las características compatibles con este rol. Para obtener más información, consulte Apareció [un nuevo rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared) en mi. Cuenta de AWS

## Edición de un rol vinculado a servicios para Amazon Keyspaces
<a name="edit-service-linked-role-app-auto-scaling"></a>

Amazon Keyspaces no le permite editar el rol vinculado al AWSServiceRoleForApplicationAutoScaling\$1CassandraTable servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminación de un rol vinculado a servicios para Amazon Keyspaces
<a name="delete-service-linked-role-app-auto-scaling"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. De esta forma no conservará una entidad no utilizada que no se monitorice ni se mantenga de forma activa. Sin embargo, primero debe deshabilitar el escalado automático en todas las tablas de la cuenta para Regiones de AWS poder eliminar manualmente el rol vinculado al servicio. Para deshabilitar el escalado automático en las tablas de Amazon Keyspaces, consulte [Desactivación del escalado automático de Amazon Keyspaces para una tabla](autoscaling.turnoff.md).

**nota**  
Si el escalado automático de Amazon Keyspaces utiliza el rol en el momento de intentar modificar los recursos, es posible que la anulación del registro falle. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForApplicationAutoScaling\$1CassandraTable servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

**nota**  
Para eliminar el rol vinculado a servicios utilizado por el escalado automático de Amazon Keyspaces, primero debe deshabilitar el escalado automático en todas las tablas de la cuenta.

## Regiones admitidas para roles vinculados a servicios de Amazon Keyspaces
<a name="slr-regions-app-auto-scaling"></a>

Amazon Keyspaces admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Para obtener más información, consulte [Puntos de conexión del servicio para Amazon Keyspaces](https://docs.aws.amazon.com/keyspaces/latest/devguide/programmatic.endpoints.html).

# Uso de roles para la réplica multirregión de Amazon Keyspaces
<a name="using-service-linked-roles-multi-region-replication"></a>

[Amazon Keyspaces (para Apache Cassandra) usa roles vinculados a servicios AWS Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a servicios es un tipo único de rol de IAM vinculado directamente a Amazon Keyspaces. Amazon Keyspaces predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros AWS servicios en su nombre.

Un rol vinculado a servicios facilita la configuración de Amazon Keyspaces dado que no tiene que añadir manualmente los permisos necesarios. Amazon Keyspaces define los permisos de sus roles vinculados a servicios y, a menos que se defina de manera diversa, solo Amazon Keyspaces puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Solo puede eliminar un rol vinculado a servicios después de eliminar sus recursos relacionados. Esto protege sus recursos de Amazon Keyspaces porque no puede eliminar inadvertidamente el permiso para acceder a los recursos.

## Permisos de roles vinculados a servicios para Amazon Keyspaces
<a name="service-linked-role-permissions-multi-region-replication"></a>

Amazon Keyspaces utiliza el rol vinculado al servicio denominado para permitir que **AWSServiceRoleForAmazonKeyspacesReplication**Amazon Keyspaces añada nuevos elementos Regiones de AWS a un espacio de claves en su nombre y replique las tablas y todos sus datos y configuraciones en la nueva región. El rol también permite a Amazon Keyspaces replicar escrituras en tablas de todas las regiones en su nombre.

El rol AWSService RoleForAmazonKeyspacesReplication vinculado al servicio confía en los siguientes servicios para asumir el rol:
+ `replication.cassandra.amazonaws.com`

La política de permisos de roles denominada KeyspacesReplicationServiceRolePolicy permite a Amazon Keyspaces realizar las siguientes acciones:
+ Acción: `cassandra:Select` 
+ Acción: `cassandra:SelectMultiRegionResource` 
+ Acción: `cassandra:Modify` 
+ Acción: `cassandra:ModifyMultiRegionResource` 
+ Acción: `cassandra:AlterMultiRegionResource`
+ Acción: `application-autoscaling:RegisterScalableTarget` — Amazon Keyspaces utiliza los permisos de escalado automático de la aplicación cuando se añade una réplica a una sola tabla de regiones en el modo aprovisionado con el escalado automático activado. 
+ Acción: `application-autoscaling:DeregisterScalableTarget` 
+ Acción: `application-autoscaling:DescribeScalableTargets` 
+ Acción: `application-autoscaling:PutScalingPolicy` 
+ Acción: `application-autoscaling:DescribeScalingPolicies` 
+ Acción: `cassandra:Alter`
+ Acción: `cloudwatch:DeleteAlarms`
+ Acción: `cloudwatch:DescribeAlarms`
+ Acción: `cloudwatch:PutMetricAlarm`

Si bien el rol vinculado al servicio Amazon Keyspaces AWSService RoleForAmazonKeyspacesReplication proporciona los permisos: «Acción:» para el nombre de recurso de Amazon (ARN) especificado «arn: \$1» en la política, Amazon Keyspaces proporciona el ARN de su cuenta.

Los permisos para crear el rol vinculado al servicio se incluyen en la política gestionada. AWSService RoleForAmazonKeyspacesReplication `AmazonKeyspacesFullAccess` Para obtener más información, consulte [AWS política gestionada: AmazonKeyspacesFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonKeyspacesFullAccess).

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación de un rol vinculado a servicios para Amazon Keyspaces
<a name="create-service-linked-role-multi-region-replication"></a>

No puede crear manualmente un rol vinculado a servicios. Al crear un espacio de claves multirregional en la Consola de administración de AWS, la o la AWS API AWS CLI, Amazon Keyspaces crea automáticamente el rol vinculado al servicio. 

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al crear un espacio de claves multirregión, Amazon Keyspaces vuelve a crear el rol vinculado a servicios para usted. 

## Edición de un rol vinculado a servicios para Amazon Keyspaces
<a name="edit-service-linked-role-multi-region-replication"></a>

Amazon Keyspaces no le permite editar el rol vinculado al AWSService RoleForAmazonKeyspacesReplication servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminación de un rol vinculado a servicios para Amazon Keyspaces
<a name="delete-service-linked-role-multi-region-replication"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, primero debe eliminar todos los espacios de claves multirregionales de la cuenta para Regiones de AWS poder eliminar manualmente el rol vinculado al servicio. 

### Saneamiento de un rol vinculado a servicios
<a name="service-linked-role-review-before-delete-multi-region-replication"></a>

Para poder utilizar IAM para eliminar un rol vinculado a servicios, primero debe eliminar los espacios de claves y tablas multirregión utilizados por el rol.

**nota**  
Si el servicio de Amazon Keyspaces utiliza el rol en el momento en que intenta eliminar los recursos, es posible que la eliminación falle. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar los recursos de Amazon Keyspaces utilizados por la AWSService RoleForAmazonKeyspacesReplication (consola)**

1. [Inicia sesión en la Consola de administración de AWS consola de Amazon Keyspaces y ábrela desde casahttps://console.aws.amazon.com/keyspaces/.](https://console.aws.amazon.com/keyspaces/home)

1. Elija **Espacios de claves** en el panel izquierdo.

1. Seleccione todos los espacios de claves multirregión de la lista.

1. Elija **Eliminar**, confirme la eliminación y luego elija **Eliminar espacios de claves**.

También puede eliminar espacios de claves multirregión mediante programación utilizando cualquiera de los siguientes métodos.
+ La instrucción [DROP KEYSPACE](cql.ddl.keyspace.md#cql.ddl.keyspace.drop) de Cassandra Query Language (CQL).
+ La operación de [eliminación del espacio de claves](https://docs.aws.amazon.com/cli/latest/reference/keyspaces/delete-keyspace.html) de la CLI. AWS 
+ El [DeleteKeyspace](https://docs.aws.amazon.com/keyspaces/latest/APIReference/API_DeleteKeyspace.html)funcionamiento de la API de Amazon Keyspaces.

### Eliminación manual de un rol vinculado a servicios
<a name="slr-manual-delete-multi-region-replication"></a>

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar el rol vinculado al AWSService RoleForAmazonKeyspacesReplication servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para roles vinculados a servicios de Amazon Keyspaces
<a name="slr-regions-multi-region-replication"></a>

Amazon Keyspaces no admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Puede usar el AWSService RoleForAmazonKeyspacesReplication rol en las siguientes regiones.


****  

| Nombre de la región | Identidad de la región | Admitida en Amazon Keyspaces | 
| --- | --- | --- | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí | 
| Este de EE. UU. (Ohio) | us-east-2 | Sí | 
| Oeste de EE. UU. (Norte de California) | us-west-1 | Sí | 
| Oeste de EE. UU. (Oregón) | us-west-2 | Sí | 
| Asia-Pacífico (Mumbai) | ap-south-1 | Sí | 
| Asia-Pacífico (Osaka) | ap-northeast-3 | Sí | 
| Asia-Pacífico (Seúl) | ap-northeast-2 | Sí | 
| Asia-Pacífico (Singapur) | ap-southeast-1 | Sí | 
| Asia-Pacífico (Sídney) | ap-southeast-2 | Sí | 
| Asia-Pacífico (Tokio) | ap-northeast-1 | Sí | 
| Canadá (centro) | ca-central-1 | Sí | 
| Europa (Fráncfort) | eu-central-1 | Sí | 
| Europa (Irlanda) | eu-west-1 | Sí | 
| Europa (Londres) | eu-west-2 | Sí | 
| Europa (París) | eu-west-3 | Sí | 
| África (Ciudad del Cabo) | af-south-1 | Sí | 
| América del Sur (São Paulo) | sa-east-1 | Sí | 
| AWS GovCloud (Este de EE. UU.) | us-gov-east-1 | No | 
| AWS GovCloud (EE. UU.-Oeste) | us-gov-west-1 | No | 

# Uso de roles para las transmisiones de los CDC de Amazon Keyspaces
<a name="using-service-linked-roles-CDC-streams"></a>

[Amazon Keyspaces (para Apache Cassandra) usa roles vinculados a servicios AWS Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a servicios es un tipo único de rol de IAM vinculado directamente a Amazon Keyspaces. Amazon Keyspaces predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros AWS servicios en su nombre.

Un rol vinculado a servicios facilita la configuración de Amazon Keyspaces dado que no tiene que añadir manualmente los permisos necesarios. Amazon Keyspaces define los permisos de sus roles vinculados a servicios y, a menos que se defina de manera diversa, solo Amazon Keyspaces puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

No puede eliminar el rol vinculado al servicio.

## Permisos de roles vinculados a servicios para Amazon Keyspaces
<a name="service-linked-role-permissions-CDC-streams"></a>

Amazon Keyspaces utiliza el rol vinculado al servicio denominado CDC **AWSServiceRoleForAmazonKeyspacespara** permitir que las transmisiones de CDC de Amazon Keyspaces publiquen CloudWatch métricas en su cuenta en su nombre. 

El rol vinculado al servicio de AWSService RoleForAmazonKeyspaces los CDC confía en que el siguiente servicio asuma el rol:
+ `cassandra-streams.amazonaws.com`

La política de permisos de roles denominada [Keyspaces permite](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/KeyspacesCDCServiceRolePolicy.html) a CDCService RolePolicy Amazon Keyspaces realizar la siguiente acción en los recursos del espacio de nombres: CloudWatch `AWS/Cassandra`
+ Acción: `cloudwatch:PutMetricData` en `*`

  El AWSService RoleForAmazonKeyspaces CDC proporciona los permisos: Acción: cloudwatch: PutMetricData en todos los recursos que cumplan la siguiente condición:. `"cloudwatch:namespace": "AWS/Cassandra"` 

Para obtener más información sobre los Keyspaces CDCServiceRolePolicy, consulte. [AWS política gestionada: Keyspaces CDCService RolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-KeyspacesCDCServiceRolePolicy)

Para habilitar las transmisiones de los CDC para una tabla, lo que crea automáticamente el rol AWSService RoleForAmazonKeyspaces CDC vinculado al servicio, el director de IAM necesita los siguientes permisos.

```
{
    "Sid": "KeyspacesCDCServiceLinkedRole",
    "Effect": "Allow",
    "Action": "iam:CreateServiceLinkedRole",
    "Resource": "arn:aws:iam::*:role/aws-service-role/cassandra-streams.amazonaws.com/AWSServiceRoleForAmazonKeyspacesCDC",
    "Condition": {
    "StringLike": {
        "iam:AWSServiceName": "cassandra-streams.amazonaws.com"
    }
}
```

Los permisos para crear el rol AWSService RoleForAmazonKeyspaces CDC vinculado al servicio están incluidos en la política administrada. `AmazonKeyspacesFullAccess` Para obtener más información, consulte [AWS política gestionada: AmazonKeyspacesFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonKeyspacesFullAccess).

## Creación de un rol vinculado a servicios para Amazon Keyspaces
<a name="create-service-linked-role-CDC-streams"></a>

No necesitas crear manualmente un rol vinculado a un servicio para las transmisiones de Amazon Keyspaces CDC. Cuando habilita las transmisiones CDC de Amazon Keyspaces en una tabla con el CQL Consola de administración de AWS, la o la API AWS CLI AWS , Amazon Keyspaces crea el rol vinculado al servicio para usted. 

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al habilitar las transmisiones de Amazon Keyspaces CDC para una tabla, Amazon Keyspaces vuelve a crear el rol vinculado al servicio para usted.

## Edición de un rol vinculado a servicios para Amazon Keyspaces
<a name="edit-service-linked-role-CDC-streams"></a>

Amazon Keyspaces no le permite editar el rol vinculado al servicio de los AWSService RoleForAmazonKeyspaces CDC. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para roles vinculados a servicios de Amazon Keyspaces
<a name="slr-regions-CDC-streams"></a>

Amazon Keyspaces admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Para obtener más información, consulte [Puntos de conexión y Regiones de AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).