Uso de roles vinculados a servicios para Resource Explorer - Explorador de recursos de AWS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles vinculados a servicios para Resource Explorer

Explorador de recursos de AWS usa AWS Identity and Access Management (IAM) roles vinculados al servicio. Un rol vinculado a un servicio es un tipo único de IAM rol que está vinculado directamente al Explorador de recursos. Resource Explorer predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio necesita para llamar a otras servicios de AWS personas en su nombre.

Un rol vinculado a un servicio simplifica la configuración de Resource Explorer porque ya no tendrá que agregar manualmente los permisos necesarios. Resource Explorer define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo puede asumir sus roles. Los permisos definidos incluyen tanto la política de confianza como la política de permisos, y esa política de permisos no se puede asignar a ninguna otra IAM entidad.

Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los AWS servicios con los que funcionan IAM en la Guía del IAMusuario. Allí, busque los servicios para los que se indique en la columna Roles vinculados a servicios. Elija una opción con un enlace para ver la documentación acerca del rol vinculado a servicios en cuestión.

Permisos de roles vinculados a servicios para Resource Explorer

Resource Explorer usa el rol vinculado a servicios denominado AWSServiceRoleForResourceExplorer. Esta función otorga permisos al servicio Resource Explorer para ver los recursos y AWS CloudTrail eventos que usted tiene Cuenta de AWS en su nombre e indexar esos recursos para facilitar las búsquedas.

El rol vinculado a un servicio de AWSServiceRoleForResourceExplorer confía solo en el servicio con la siguiente entidad principal para que asuma el rol:

  • resource-explorer-2.amazonaws.com

La política de permisos de roles denominada AWSResourceExplorerServiceRolePolicy permite el acceso de solo lectura al Explorador de recursos para recuperar los nombres y propiedades de los recursos compatibles AWS . Para ver los servicios y recursos que Resource Explorer admite, consulte Tipos de recursos que puede buscar con Resource Explorer. Para ver la lista completa de todas las acciones que puede realizar este rol, puede ver la AWSResourceExplorerServiceRolePolicy política en la IAM consola.

Un principal es una IAM entidad, como un usuario, un grupo o un rol. Si deja que Resource Explorer cree el rol vinculado al servicio por usted al crear el índice en la primera región de la cuenta, entonces la entidad principal que realice la tarea solo necesitará los permisos necesarios para crear el índice de Resource Explorer. Para crear el rol vinculado al servicio manualmente medianteIAM, el principal que realice la tarea debe tener permiso para crear un rol vinculado al servicio. Para obtener más información, consulte los permisos de los roles vinculados a un servicio en la Guía del usuario. IAM

Creación de un rol vinculado a un servicio para Resource Explorer

No necesita crear manualmente un rol vinculado a servicios. Cuando activas el Explorador de recursos en la AWS Management Console cuenta o CreateIndexejecutas la primera Región de AWS función de tu cuenta con una AWS CLI o una AWS API, el Explorador de recursos crea automáticamente la función vinculada al servicio.

Si elimina este rol vinculado a un servicio y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando estés RegisterResourceExploreren la primera región de tu cuenta, el Explorador de recursos volverá a crear el rol vinculado al servicio para ti.

Edición de un rol vinculado a un servicio para Resource Explorer

Resource Explorer no le permite modificar el rol vinculado al servicio de AWSServiceRoleForResourceExplorer. Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol utilizando. IAM Para obtener más información, consulte Edición de un rol vinculado a un servicio en la Guía del IAMusuario.

Cómo eliminar un rol vinculado a un servicio para Resource Explorer

Puede usar la IAM consola, la o la AWS CLI para eliminar manualmente la AWS API función vinculada al servicio. Para ello, primero debe eliminar los índices del explorador de recursos de todas Región de AWS las cuentas y, a continuación, puede eliminar manualmente el rol vinculado al servicio.

nota

Si el servicio de Resource Explorer está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría arrojar un error. En ese caso, asegúrese de eliminar todos los índices de todas las regiones, espere unos minutos e intente nuevamente completar la operación.

Para eliminar manualmente el rol vinculado al servicio mediante IAM

Utilice la IAM consola AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForResourceExplorer servicio. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del usuario. IAM

Regiones admitidas para los roles vinculados a servicios de Resource Explorer

Resource Explorer admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Para obtener más información, consulte los puntos de conexión de servicio de AWS en la Referencia general de Amazon Web Services.