

**Presentamos una nueva experiencia de consola para AWS WAF**

Ahora puede usar la experiencia actualizada para acceder a las AWS WAF funciones desde cualquier parte de la consola. Para obtener más información, consulte [Trabajar con la consola](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Seguridad en el uso del director de seguridad AWS Shield de la red
<a name="nsd-security"></a>

**nota**  
AWS Shield El director de seguridad de red se encuentra en una versión preliminar pública y está sujeto a cambios. 

En esta sección, se describen las principales consideraciones de seguridad para utilizar esta versión preliminar del director de seguridad de red.

**Orígenes de datos**  
Cuando realizas un análisis, el director de seguridad de red recupera la información sobre tus [AWS recursos mediante puntos](https://aws.amazon.com/resourceexplorer/) finales de AWS API públicos. La información recuperada incluye los atributos de los recursos que están disponibles para su cuenta a través del público. AWS APIs

AWS Shield El director de seguridad de la red también utiliza fuentes de AWS datos internas e inteligencia sobre amenazas para identificar los hallazgos y recomendar soluciones.

**Cifrado de datos**  
Tenga en cuenta las siguientes consideraciones de cifrado cuando utilice el director de seguridad de red.
+ **Cifrado en reposo**: todos los datos se protegen en reposo.
+ **Cifrado en tránsito**: todos los datos se protegen en tránsito mediante el cifrado de seguridad de la capa de transporte (TLS). Todas las comunicaciones se autentican mediante Amazon Simple Storage Service AWS Signature Version 4 (SiGv4). Para obtener información sobre SigV4, consulte [Autenticación de solicitudes (versión de AWS firma 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html) en la Guía del *usuario de Amazon S3*.
+ **Administración de claves**: las claves administradas por el cliente no se admiten actualmente.

**Topics**
+ [Director de Identity and Access Management para seguridad de AWS Shield redes](nsd-iam.md)
+ [Ejemplos de políticas basadas en identidad para el director de seguridad AWS Shield de red](security-nsd-with-iam-id-based-policies.md)
+ [Uso de funciones vinculadas a servicios para el director de seguridad de AWS Shield la red](security_iam_nsd-with-iam-roles-service-linked.md)

# Director de Identity and Access Management para seguridad de AWS Shield redes
<a name="nsd-iam"></a>

**nota**  
AWS Shield El director de seguridad de red se encuentra en una versión preliminar pública y está sujeto a cambios. 

AWS Identity and Access Management (IAM) es un sistema Servicio de AWS que ayuda al administrador a controlar de forma segura el acceso a AWS los recursos. Los administradores de IAM controlan quién puede *autenticarse* (iniciar sesión) y quién puede *autorizarse* (tener permisos) para usar los recursos del director de seguridad AWS Shield de red. La IAM es una Servicio de AWS opción que puede utilizar sin coste adicional.

Consulte las instrucciones de esta sección para comprender cómo utilizar las políticas y funciones compatibles como director de seguridad de AWS Shield red.

## Cómo trabaja el director de seguridad de AWS Shield red con IAM
<a name="security_iam_nsd-with-iam"></a>

En esta sección se explica cómo utilizar las funciones de IAM con el director de seguridad AWS Shield de red.

Antes de utilizar IAM para administrar el acceso al director de seguridad de red, obtenga información sobre qué características de IAM están disponibles para utilizar con el director de seguridad de red.

 

 


**Funciones de IAM que puede utilizar con el director de seguridad AWS Shield de red**  

| Característica de IAM | AWS Shield soporte para directores de seguridad de red | 
| --- | --- | 
|   [Políticas basadas en identidades](#iam_nsd-with-iam-id-based-policies)   |   Sí  | 
|   [Roles vinculados al servicio](security_iam_nsd-with-iam-roles-service-linked.md)   |   Sí  | 

Para obtener una visión general de cómo funcionan el director de seguridad de red y otros AWS servicios con la mayoría de las funciones de IAM, consulte [AWS los servicios que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) en la Guía del usuario de *IAM*.

### Políticas basadas en identidades para el director de seguridad de red
<a name="iam_nsd-with-iam-id-based-policies"></a>

**Compatibilidad con las políticas basadas en identidad:** sí

Las políticas basadas en identidad son documentos de políticas de permisos JSON que puede asociar a una identidad, como un usuario de IAM, un grupo de usuarios o un rol. Estas políticas controlan qué acciones pueden realizar los usuarios y los roles, en qué recursos y en qué condiciones. Para obtener más información sobre cómo crear una política basada en la identidad, consulte [Definición de permisos de IAM personalizados con políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) en la *Guía del usuario de IAM*.

Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. Para obtener más información sobre los elementos que puede utilizar en una política de JSON, consulte [Referencia de los elementos de la política de JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) en la *Guía del usuario de IAM*.

Para ver ejemplos de políticas de directores de seguridad de AWS Shield red basadas en la identidad, consulte. [Ejemplos de políticas basadas en identidad para el director de seguridad AWS Shield de red](security-nsd-with-iam-id-based-policies.md)

### Roles vinculados a servicios del director de seguridad de red
<a name="iam_nsd-with-iam-roles-service-linked"></a>

**Compatible con roles vinculados al servicio:** sí

 Un rol vinculado a un servicio es un tipo de rol de servicio que está vinculado a un. Servicio de AWS El servicio puede asumir el rol para realizar una acción en su nombre. Los roles vinculados al servicio aparecen en usted Cuenta de AWS y son propiedad del servicio. Un administrador de IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios. 

Para obtener información acerca de cómo crear o administrar el rol vinculado a servicios del director de seguridad de red, consulte [Uso de funciones vinculadas a servicios para el director de seguridad de AWS Shield la red](security_iam_nsd-with-iam-roles-service-linked.md).

# Ejemplos de políticas basadas en identidad para el director de seguridad AWS Shield de red
<a name="security-nsd-with-iam-id-based-policies"></a>

**nota**  
Cuando comienza a utilizar el director AWS Shield de seguridad de red, creamos automáticamente un rol vinculado al servicio que cumple con todos los requisitos mínimos de permisos. Crear y administrar sus propias políticas basadas en identidad es opcional. 

Para proporcionar el acceso adecuado al director de seguridad de red, usted puede crear políticas basadas en identidad que otorguen los permisos necesarios para el acceso administrativo y de solo lectura.

Para obtener más información sobre cómo crear y administrar políticas de IAM, consulte [Políticas administradas y políticas insertadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) en la *Guía del usuario de IAM*.

Estos permisos permiten al director AWS Shield de seguridad de la red realizar un análisis de seguridad exhaustivo y proporcionar recomendaciones precisas de seguridad de la red. Las políticas de ejemplo en esta guía están diseñadas para casos de uso comunes. Puede utilizarlas como punto de partida y modificarlas según sus necesidades específicas.

 **Ejemplos de políticas en esta guía** 
+  [Política basada en identidad para acceso administrativo](#nsd-security-admin-id-based-policy) 
+  [Política basada en identidad de acceso de solo lectura](#nsd-security-readonly-id-based-policy) 

## Prácticas recomendadas sobre las políticas
<a name="security_iam_nsd-with-iam-policy-best-practices"></a>

Las políticas basadas en identidad determinan si una persona puede crear, acceder o eliminar recursos del director de seguridad de red en su cuenta. Estas acciones pueden generar costos adicionales para su Cuenta de AWS. Siga estas directrices y recomendaciones al crear o editar políticas basadas en identidades:
+ **Comience con las políticas AWS administradas y avance hacia los permisos con privilegios mínimos**: para empezar a conceder permisos a sus usuarios y cargas de trabajo, utilice las *políticas AWS administradas* que otorgan permisos para muchos casos de uso comunes. Están disponibles en su. Cuenta de AWS Le recomendamos que reduzca aún más los permisos definiendo políticas administradas por el AWS cliente que sean específicas para sus casos de uso. Con el fin de obtener más información, consulte las [políticas administradas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o las [políticas administradas por AWS para funciones de tarea](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía de usuario de IAM*.
+ **Aplique permisos de privilegio mínimo**: cuando establezca permisos con políticas de IAM, conceda solo los permisos necesarios para realizar una tarea. Para ello, debe definir las acciones que se pueden llevar a cabo en determinados recursos en condiciones específicas, también conocidos como *permisos de privilegios mínimos*. Con el fin de obtener más información sobre el uso de IAM para aplicar permisos, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM*.
+ **Utilice condiciones en las políticas de IAM para restringir aún más el acceso**: puede agregar una condición a sus políticas para limitar el acceso a las acciones y los recursos. Por ejemplo, puede escribir una condición de políticas para especificar que todas las solicitudes deben enviarse utilizando SSL. También puedes usar condiciones para conceder el acceso a las acciones del servicio si se utilizan a través de una acción específica Servicio de AWS, por ejemplo CloudFormation. Para obtener más información, consulte [Elementos de la política de JSON de IAM: Condición](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) en la *Guía del usuario de IAM*.
+ **Utiliza el analizador de acceso de IAM para validar las políticas de IAM con el fin de garantizar la seguridad y funcionalidad de los permisos**: el analizador de acceso de IAM valida políticas nuevas y existentes para que respeten el lenguaje (JSON) de las políticas de IAM y las prácticas recomendadas de IAM. El analizador de acceso de IAM proporciona más de 100 verificaciones de políticas y recomendaciones procesables para ayudar a crear políticas seguras y funcionales. Para más información, consulte [Validación de políticas con el Analizador de acceso de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) en la *Guía del usuario de IAM*.
+ **Requerir autenticación multifactor (MFA**): si tiene un escenario que requiere usuarios de IAM o un usuario raíz en Cuenta de AWS su cuenta, active la MFA para mayor seguridad. Para exigir la MFA cuando se invoquen las operaciones de la API, añada condiciones de MFA a sus políticas. Para más información, consulte [Acceso seguro a la API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) en la *Guía del usuario de IAM*.

Para obtener más información sobre las prácticas recomendadas de IAM, consulte [Prácticas recomendadas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía del usuario de IAM*.

## Actualizaciones de políticas basadas en identidad
<a name="security-nsd-with-iam-id-based-policies-updates"></a>

A medida que se agregan actualizaciones y características al director de seguridad de red, es posible que deba actualizar sus políticas basadas en identidad para incluir permisos adicionales. Revise esta guía para conocer los nuevos permisos que puedan ser necesarios.

A diferencia de las políticas AWS gestionadas, las políticas gestionadas por los clientes no se actualizan automáticamente. Usted es responsable de mantenerlas y actualizarlas cuando sea necesario.

Para obtener más información, consulte [Adición de permisos a un usuario](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) en la *Guía del usuario de IAM*:

## Política basada en identidad para acceso administrativo
<a name="nsd-security-admin-id-based-policy"></a>

Cree una política basada en identidad con el siguiente ejemplo para proporcionar acceso administrativo completo a las operaciones del director de seguridad de red y la capacidad de crear el rol vinculado al servicio requerido.

**Nombre de la política**: NetworkSecurityDirectorAdminPolicy

**Descripción de la política**: permite el acceso administrativo total a las operaciones del director de seguridad de la AWS Shield red y también permite crear o eliminar la función vinculada al servicio del director de seguridad de la red.

------
#### [ JSON ]

****  

```
 {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
     {
       "Effect": "Allow",
       "Action": [
         "network-security-director:*"
       ],
       "Resource": "*"
     },
     {
       "Effect": "Allow",
       "Action": [
         "iam:CreateServiceLinkedRole"
       ],
       "Resource": "arn:aws:iam::*:role/aws-service-role/network-security-director.amazonaws.com/AWSServiceRoleForNetworkSecurityDirector"
     }
   ]
 }
```

------

## Política basada en identidad de acceso de solo lectura
<a name="nsd-security-readonly-id-based-policy"></a>

Cree una política basada en identidad con el siguiente ejemplo para proporcionar acceso de solo lectura a las operaciones del director de seguridad de red.

**Nombre de la política**: NetworkSecurityDirectorReadOnlyPolicy

**Descripción de la política**: permite el acceso de solo lectura al director de seguridad de AWS Shield la red.

------
#### [ JSON ]

****  

```
 {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
     {
       "Effect": "Allow",
       "Action": [
         "network-security-director:Get*",
         "network-security-director:List*"
       ],
       "Resource": "*"
     }
   ]
 }
```

------

# Uso de funciones vinculadas a servicios para el director de seguridad de AWS Shield la red
<a name="security_iam_nsd-with-iam-roles-service-linked"></a>

En esta sección se explica cómo usar los roles vinculados a un servicio para permitir que el director de seguridad de AWS Shield la red acceda a los recursos de su cuenta. AWS 

AWS Shield [el director de seguridad de red utiliza funciones vinculadas al AWS Identity and Access Management servicio (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente al director de seguridad de la red. AWS Shield Las funciones vinculadas al servicio las predefine el director de seguridad de la AWS Shield red e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre. 

Un rol vinculado a un servicio facilita la configuración del director de seguridad de la AWS Shield red, ya que no es necesario añadir manualmente los permisos necesarios. AWS Shield El director de seguridad de red define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo el director de seguridad de AWS Shield red puede asumir sus funciones. Los permisos definidos incluyen la política de confianza y la política de permisos. Dicha política de permisos no se puede asociar a ninguna otra entidad de IAM.

Consulte la función completa vinculada al servicio en la consola de IAM:. [NetworkSecurityDirectorServiceLinkedRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/NetworkSecurityDirectorServiceLinkedRolePolicy)

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

Para obtener información acerca de otros servicios que admiten roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que muestran **Sí** en la columna **Rol vinculado a un servicio**. Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de rol vinculados al servicio para el director de seguridad de la red AWS Shield
<a name="slr-permissions"></a>

El rol vinculado al servicio `NetworkSecurityDirectorServiceLinkedRolePolicy` depende de los siguientes servicios para asumir el rol:
+ `network-director.amazonaws.com`

`NetworkSecurityDirectorServiceLinkedRolePolicy`Otorga al director de seguridad de la AWS Shield red permisos para acceder a varios AWS recursos y servicios y analizarlos en su nombre. Esto incluye:
+ Recuperar configuración de red y ajustes de seguridad desde recursos de Amazon EC2
+ Acceso a CloudWatch las métricas para analizar los patrones de tráfico de la red
+ Obtener información sobre equilibradores de carga y grupos de destino
+ Recopilación AWS WAF de configuraciones y reglas
+ Acceso a la información AWS Direct Connect de la pasarela
+ Y más, según se detalla en la lista de permisos a continuación

La siguiente lista incluye los permisos que no admiten la reducción del alcance a recursos específicos. El resto sí está reducido a los recursos del servicio correspondiente.

```
 {
  "Sid": "ResourceLevelPermissionNotSupported",
  "Effect": "Allow",
  "Action": [
    "cloudwatch:GetMetricData",
    "cloudwatch:GetMetricStatistics",
    "ec2:DescribeAvailabilityZones",
    "ec2:DescribeCustomerGateways",
    "ec2:DescribeInstances",
    "ec2:DescribeInternetGateways",
    "ec2:DescribeManagedPrefixLists",
    "ec2:DescribeNatGateways",
    "ec2:DescribeNetworkAcls",
    "ec2:DescribeNetworkInterfaces",
    "ec2:DescribePrefixLists",
    "ec2:DescribeRegions",
    "ec2:DescribeRouteTables",
    "ec2:DescribeSecurityGroups",
    "ec2:DescribeSubnets",
    "ec2:DescribeTransitGateways",
    "ec2:DescribeTransitGatewayVpcAttachments",
    "ec2:DescribeTransitGatewayAttachments",
    "ec2:DescribeTransitGatewayPeeringAttachments",
    "ec2:DescribeTransitGatewayRouteTables",
    "ec2:DescribeVpcEndpoints",
    "ec2:DescribeVpcEndpointServiceConfigurations",
    "ec2:DescribeVpcPeeringConnections",
    "ec2:DescribeVpcs",
    "ec2:DescribeVpnConnections",
    "ec2:DescribeVpnGateways",
    "ec2:GetTransitGatewayRouteTablePropagations",
    "ec2:GetManagedPrefixListEntries",
    "elasticloadbalancing:DescribeLoadBalancers",
    "elasticloadbalancing:DescribeTargetGroups",
    "elasticloadbalancing:DescribeTags",
    "elasticloadbalancing:DescribeListeners",
    "elasticloadbalancing:DescribeTargetHealth",
    "elasticloadbalancing:DescribeTargetGroupAttributes",
    "elasticloadbalancing:DescribeRules",
    "elasticloadbalancing:DescribeLoadBalancencerAttributes",
    "wafv2:ListWebACLs",
    "cloudfront:ListDistributions",
    "cloudfront:ListTagsForResource",
    "directconnect:DescribeDirectConnectGateways",
    "directconnect:DescribeVirtualInterfaces"
  ],
  "Resource": "*"
}
```

**Permisos de roles vinculados a servicios de `NetworkSecurityDirectorServiceLinkedRolePolicy`**  
La siguiente lista abarca todos los permisos habilitados por el rol vinculado al servicio de `NetworkSecurityDirectorServiceLinkedRolePolicy`.

Amazon CloudFront

```
 {
  "Sid": "cloudfront",
  "Effect": "Allow",
  "Action": [
    "cloudfront:GetDistribution"
  ],
  "Resource": "arn:aws:cloudfront::*:distribution/*"
 }
```

AWS WAF

```
 {
  "Sid": "wafv2",
  "Effect": "Allow",
  "Action": [
    "wafv2:ListResourcesForWebACL",
    "wafv2:ListRuleGroups",
    "wafv2:ListAvailableManagedRuleGroups",
    "wafv2:GetRuleGroup",
    "wafv2:DescribeManagedRuleGroup",
    "wafv2:GetWebACL"
  ],
  "Resource": [
    "arn:aws:wafv2:*:*:global/rulegroup/*",
    "arn:aws:wafv2:*:*:regional/rulegroup/*",
    "arn:aws:wafv2:*:*:global/managedruleset/*",
    "arn:aws:wafv2:*:*:regional/managedruleset/*",
    "arn:aws:wafv2:*:*:global/webacl/*/*",
    "arn:aws:wafv2:*:*:regional/webacl/*/*",
    "arn:aws:apprunner:*:*:service/*",
    "arn:aws:cognito-idp:*:*:userpool/*",
    "arn:aws:ec2:*:*:verified-access-instance/*"
  ]
 }
```

AWS WAF Clásico

```
 {
  "Sid": "classicWaf",
  "Effect": "Allow",
  "Action": [
    "waf:ListWebACLs",
    "waf:GetWebACL"
  ],
  "Resource": [
    "arn:aws:waf::*:webacl/*",
    "arn:aws:waf-regional:*:*:webacl/*"
  ]
}
```

AWS Direct Connect

```
 {
  "Sid": "directconnect",
  "Effect": "Allow",
  "Action": [
    "directconnect:DescribeConnections",
    "directconnect:DescribeDirectConnectGatewayAssociations",
    "directconnect:DescribeDirectConnectGatewayAttachments",
    "directconnect:DescribeVirtualGateways"
  ],
  "Resource": [
    "arn:aws:directconnect::*:dx-gateway/*",
    "arn:aws:directconnect:*:*:dxcon/*",
    "arn:aws:directconnect:*:*:dxlag/*",
    "arn:aws:directconnect:*:*:dxvif/*"
  ]
 }
```

AWS Transit Gateway rutas

```
 {
  "Sid": "ec2Get",
  "Effect": "Allow",
  "Action": [
    "ec2:SearchTransitGatewayRoutes"
  ],
  "Resource": [
    "arn:aws:ec2:*:*:transit-gateway-route-table/*"
  ]
 }
```

AWS Network Firewall

```
 {
  "Sid": "networkFirewall",
  "Effect": "Allow",
  "Action": [
    "network-firewall:ListFirewalls",
    "network-firewall:ListFirewallPolicies",
    "network-firewall:ListRuleGroups",
    "network-firewall:DescribeFirewall",
    "network-firewall:DescribeFirewallPolicy",
    "network-firewall:DescribeRuleGroup"
  ],
  "Resource": [
    "arn:aws:network-firewall:*:*:*/*"
  ]
}
```

Amazon API Gateway

```
 {
   "Sid": "apiGatewayGetAPI",
   "Effect": "Allow",
   "Action": [
     "apigateway:GET"
   ],
  "Resource": [
    "arn:aws:apigateway:*::/restapis",
    "arn:aws:apigateway:*::/restapis/*",
    "arn:aws:apigateway:*::/apis",
    "arn:aws:apigateway:*::/apis/*",
    "arn:aws:apigateway:*::/tags/*",
    "arn:aws:apigateway:*::/vpclinks",
    "arn:aws:apigateway:*::/vpclinks/*"
  ]
 }
```

## Crear un rol vinculado a un servicio para el director de seguridad de la AWS Shield red
<a name="create-slr"></a>

No necesita crear manualmente un rol vinculado a servicios. Cuando ejecuta su primer análisis de red, el director de seguridad AWS Shield de la red crea automáticamente el rol vinculado al servicio. 

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al habilitar el registro del director AWS Shield de seguridad de red, el director de seguridad de AWS Shield red vuelve a crear el rol vinculado al servicio para usted. 

## Edición de un rol vinculado a un servicio para el director de seguridad de la red AWS Shield
<a name="edit-slr"></a>

AWS Shield el director de seguridad de red no permite editar el rol vinculado al `NetworkSecurityDirectorServiceLinkedRolePolicy` servicio. Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Edición de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminar un rol vinculado a un servicio para el director de seguridad de la red AWS Shield
<a name="delete-slr"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

Esto protege los recursos del director AWS Shield de seguridad de la red, ya que no puede eliminar inadvertidamente el permiso de acceso a los recursos.

**nota**  
Si el servicio del director de seguridad de la AWS Shield red utiliza el rol al intentar eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM, la CLI de IAM o la API de IAM para eliminar el rol vinculado a servicios `NetworkSecurityDirectorServiceLinkedRolePolicy`. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones compatibles para las funciones AWS Shield de director de seguridad de red vinculadas al servicio
<a name="slr-regions"></a>

**nota**  
AWS Shield El director de seguridad de red se encuentra en una versión preliminar pública y está sujeto a cambios. 

AWS Shield el director de seguridad de red admite el uso de funciones vinculadas a servicios en las siguientes regiones y solo puede recuperar datos sobre sus recursos en estas regiones.


| Nombre de la región | Region | 
| --- | --- | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | 
| Europa (Estocolmo) | eu-north-1 | 
| Asia-Pacífico (Tailandia) | ap-southeast-7 | 
| África (Ciudad del Cabo) | ap-south-1 | 
| Este de EE. UU. (Ohio) | us-east-2 | 
| Asia-Pacífico (Malasia) | ap-southeast-5 | 
| Asia-Pacífico (Tokio) | ap-northeast-1 | 
| Oeste de EE. UU. (Oregón) | us-west-2 | 
| Europa (España) | eu-south-2 | 
| Europa (Irlanda) | eu-west-1 | 
| Europa (Fráncfort) | eu-central-1 | 
| Asia-Pacífico (Hong Kong) | ap-east-1 | 
| Asia-Pacífico (Singapur) | ap-southeast-1 | 
| Asia-Pacífico (Sídney) | ap-southeast-2 | 