Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Uso de roles vinculados a servicios para AWS Panorama - AWS Panorama

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles vinculados a servicios para AWS Panorama

AWS Panorama usa roles vinculados al AWS Identity and Access Management servicio (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM al que se vincula directamente. AWS Panorama Los roles vinculados al servicio están predefinidos AWS Panorama e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre.

Un rol vinculado a un servicio facilita la configuración AWS Panorama , ya que no es necesario añadir manualmente los permisos necesarios. AWS Panorama define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo AWS Panorama puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo puede eliminar un rol vinculado a servicios después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de AWS Panorama , ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.

Para obtener información sobre otros servicios que admiten roles vinculados al servicio, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran Yes (Sí) en la columna Service-linked role (Rol vinculado al servicio). Elija una opción con un enlace para ver la documentación acerca del rol vinculado a servicios en cuestión.

Permisos de roles vinculados al servicio para AWS Panorama

AWS Panorama utiliza el rol vinculado al servicio denominado AWSServiceRoleForAWSPanorama: Permite que AWS Panorama gestione los recursos en AWS IoT, AWS Secrets Manager y AWS Panorama.

El rol AWSService RoleFor AWSPanorama vinculado al servicio confía en los siguientes servicios para asumir el rol:

  • panorama.amazonaws.com

La política de permisos del rol permite AWS Panorama realizar las siguientes acciones:

  • Supervise AWS Panorama los recursos

  • Administre AWS IoT los recursos del AWS Panorama dispositivo

  • Acceda a AWS Secrets Manager los secretos para obtener las credenciales de la cámara

Para ver una lista completa de permisos, consulta la AWSPanorama ServiceLinkedRolePolicy política en la consola de IAM.

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Crear un rol vinculado a un servicio para AWS Panorama

No necesita crear manualmente un rol vinculado a servicios. Al registrar un dispositivo en la AWS Management Console, la o la AWS API AWS CLI, se AWS Panorama crea automáticamente el rol vinculado al servicio.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al registrar un dispositivo, vuelve a AWS Panorama crear el rol vinculado al servicio para usted.

Edición de un rol vinculado a un servicio para AWS Panorama

AWS Panorama no permite editar el rol vinculado al AWSService RoleFor AWSPanorama servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminar un rol vinculado a un servicio para AWS Panorama

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

Para eliminar los AWS Panorama recursos que utiliza AWSService RoleForAWSPanorama, utilice los procedimientos de las siguientes secciones de esta guía.

nota

Si el AWS Panorama servicio utiliza el rol al intentar eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

Para eliminar el rol AWSService RoleFor AWSPanorama vinculado al servicio, usa la consola de IAM AWS CLI, la o la API. AWS Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.

Regiones compatibles para los roles vinculados al servicio AWS Panorama

AWS Panorama admite el uso de funciones vinculadas al servicio en todas las regiones en las que el servicio está disponible. Para obtener más información, consulte Puntos de conexión y Regiones de AWS.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.