Uso de roles vinculados a servicios para AWS Panorama - AWS Panorama

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles vinculados a servicios para AWS Panorama

AWS Panorama utiliza roles vinculados a servicios de AWS Identity and Access Management (IAM). Un rol vinculado a servicios es un tipo único de rol de IAM que está vinculado directamente a AWS Panorama. Los roles vinculados a servicios están predefinidos por AWS Panorama e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Con un rol vinculado a servicios, resulta más sencillo configurar AWS Panorama, porque no es preciso agregar los permisos necesarios manualmente. AWS Panorama define los permisos de las funciones vinculadas con su propio servicio y, a menos que esté definido de otra manera, solo AWS Panorama puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo puede eliminar un rol vinculado a servicios después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de AWS Panorama, ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran en la columna Rol vinculado a servicios. Seleccione una opción con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

Permisos de roles vinculados a servicios de AWS Panorama

AWS Panorama utiliza el rol vinculado a servicios denominado AWSServiceRoleForAWSPanorama: permite a AWS Panorama gestionar los recursos en AWS IoT, AWS Secrets Manager y AWS Panorama.

El rol vinculado servicios AWSServiceRoleForAWSPanorama depende de los siguientes servicios para asumir el rol:

  • panorama.amazonaws.com

La política de permisos de la función permite que AWS Panorama realice las siguientes acciones:

  • Supervisión de recursos de AWS Panorama

  • Administra los recursos AWS IoT para el dispositivo AWS Panorama

  • Accede a los secretos de AWS Secrets Manager para obtener las credenciales de la cámara

Para obtener una lista completa de permisos, consulte la política AWSPanoramaServiceLinkedRolePolicy en la consola de IAM.

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Creación de un rol vinculado a un servicio de AWS Panorama

No necesita crear manualmente un rol vinculado a servicios. Al registrar un dispositivo en la AWS Management Console, la AWS CLI o la API de AWS, AWS Panorama se encarga de crear automáticamente el rol vinculado a servicios.

Si elimina este rol vinculado al servicio y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al registrar un dispositivo, AWS Panorama se encarga de volver a crear automáticamente el rol vinculado a servicios.

Modificación de un rol vinculado a un servicio de AWS Panorama

AWS Panorama no permite editar el rol vinculado al servicio AWSServiceRoleForAWSPanorama. Después de crear un rol vinculado a servicios, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia al mismo. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminación de un rol vinculado a un servicio de AWS Panorama

Si ya no necesita utilizar una característica o servicio que requiere un rol vinculado a un servicio, recomendamos que elimine dicho rol. De esta forma no tiene una entidad no utilizada que no se monitorice ni mantenga de forma activa. Sin embargo, debe limpiar los recursos del rol vinculado al servicio antes de eliminarlo manualmente.

Para eliminar los recursos de AWS Panorama utilizados por AWSServiceRoleForAWSPanorama, utilice los procedimientos de las siguientes secciones de esta guía.

nota

Si el servicio AWS Panorama está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.

Utilice la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado al servicio AWSServiceRoleForAWSPanorama. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del usuario de IAM.

Regiones admitidas para los roles vinculados a un servicio de AWS Panorama

AWS Panorama admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio está disponible. Para obtener más información, consulte Puntos de conexión y Regiones de AWS.