Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso de roles vinculados a servicios de Macie
Amazon Macie usa un rol vinculado a un servicio AWS Identity and Access Management (IAM) denominado. AWSServiceRoleForAmazonMacie
Este rol vinculado al servicio es un IAM rol que está vinculado directamente a Macie. Está predefinido por Macie e incluye todos los permisos que Macie necesita para llamar a otros recursos Servicios de AWS y AWS monitorizarlos en tu nombre. Macie utiliza esta función vinculada al servicio en todos los lugares donde Macie está disponible. Regiones de AWS
Un rol vinculado a un servicio simplifica la configuración de Macie porque ya no tendrá que agregar manualmente los permisos necesarios. Macie define los permisos de este rol vinculado a un servicio y, a menos que esté definido de otra manera, solo Macie puede asumir el rol. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se puede asociar a ninguna otra entidad de IAM.
Para obtener información acerca de otros servicios que admiten funciones vinculadas a servicios, consulte Servicios de AWS Trabajar con IAM y busque los servicios con la palabra Sí en la columna Funciones vinculadas a servicios. Seleccione una opción Sí con una conexión para revisar la documentación acerca del rol vinculado a un servicio en cuestión.
Temas
Permisos de roles vinculados a servicios de Macie
Amazon Macie usa el rol vinculado a servicios denominado AWSServiceRoleForAmazonMacie
. Este rol vinculado a un servicio confía en el servicio macie.amazonaws.com
para asumir el rol.
La política de permisos del rol, denominada AmazonMacieServiceRolePolicy
, permite a Macie realizar tareas como las siguientes en los recursos especificados:
-
Utilizar las acciones de Amazon S3 para recuperar información sobre buckets y objetos de S3.
-
Utilizar las acciones de Amazon S3 para recuperar objetos de S3.
-
Utilice AWS Organizations acciones para recuperar información sobre las cuentas asociadas.
-
Utilice las acciones de Amazon CloudWatch Logs para registrar eventos para trabajos de descubrimiento de datos confidenciales.
Para revisar los permisos de esta política, consulte la Guía AmazonMacieServiceRolePolicyde referencia de políticas AWS administradas.
Para obtener más información sobre las actualizaciones de esta política, consulteActualizaciones de las políticas AWS gestionadas de Macie. Para recibir alertas automáticas sobre los cambios en esta política, suscríbase al RSS feed de la página del historial de documentos de Macie.
Debe configurar los permisos de una IAM entidad (por ejemplo, un usuario o un rol) para que la entidad pueda crear, editar o eliminar un rol vinculado a un servicio. Para obtener más información, consulte los permisos de los roles vinculados a un servicio en la Guía del usuario. IAM
Creación del rol vinculado a un servicio para Macie
No necesita crear manualmente el rol vinculado a un servicio AWSServiceRoleForAmazonMacie
para Amazon Macie. Cuando habilitas Macie para ti Cuenta de AWS, Macie crea automáticamente el rol vinculado al servicio para ti.
Si elimina el rol vinculado a un servicio de Macie y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando se vuelve a habilitar Macie, se encarga de volver a crear el rol vinculado a un servicio para usted.
Edición del rol vinculado a un servicio de Macie
Amazon Macie no le permite editar el rol vinculado a un servicio AWSServiceRoleForAmazonMacie
. Una vez creado un rol vinculado a servicios, no puede cambiar el nombre del rol porque puede haber varias entidades que hagan referencia a este. Sin embargo, puede editar la descripción del rol utilizando IAM. Para obtener más información, consulte Actualización de un rol vinculado a un servicio en la Guía del usuario. IAM
Eliminación de un rol vinculado a un servicio para Macie
Solo puede eliminar un rol vinculado a servicios únicamente después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos, ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.
Si ya no utiliza Amazon Macie, le recomendamos que elimine manualmente el rol vinculado a servicios AWSServiceRoleForAmazonMacie
. Cuando inhabilita Macie, esta no elimina el rol por usted.
Antes de eliminar el rol, debe deshabilitar a Macie en cada Región de AWS lugar donde lo haya activado. También debe limpiar manualmente los recursos del rol. Para eliminar el rol, puede usar la IAM consola AWS CLI, el o el AWS API. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del IAMusuario.
nota
Si Macie está utilizando el rol AWSServiceRoleForAmazonMacie
cuando intente eliminar los recursos, es posible que se produzcan errores en la operación de eliminación. En ese caso, espere unos minutos e intente de nuevo la operación.
Si elimina el rol vinculado a un servicio AWSServiceRoleForAmazonMacie
y necesita crearlo de nuevo, puede hacerlo habilitando Macie para su cuenta. Cuando se vuelve a habilitar Macie, esta se encarga de volver a crear el rol vinculado a un servicio para usted.
Compatible con el rol Regiones de AWS vinculado al servicio de Macie
Amazon Macie admite el uso de la función AWSServiceRoleForAmazonMacie
vinculada al servicio en todos los Regiones de AWS lugares donde Macie esté disponible. Para obtener una lista de todas las regiones en las que Macie se encuentra actualmente disponible, consulte Puntos de conexión y cuotas de Amazon Macie en la Referencia general de AWS.