

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando funções vinculadas ao serviço para AWS Config
<a name="using-service-linked-roles"></a>

AWS Config usa funções [vinculadas ao serviço AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Uma função vinculada ao serviço é um tipo exclusivo de função do IAM vinculada diretamente a. AWS Config As funções vinculadas ao serviço são predefinidas AWS Config e incluem todas as permissões que o serviço exige para chamar outros AWS serviços em seu nome. 

Uma função vinculada ao serviço facilita a configuração AWS Config porque você não precisa adicionar manualmente as permissões necessárias. AWS Config define as permissões de suas funções vinculadas ao serviço e, a menos que seja definido de outra forma, só AWS Config pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões, que não pode ser anexada a nenhuma outra entidade do IAM.

Para obter informações sobre outros serviços compatíveis com funções vinculadas a serviços, consulte [Produtos da AWS compatíveis com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e procure por serviços que apresentam **Sim** na coluna **Funções vinculadas ao serviço**. Escolha um **Sim** com um link para visualizar a documentação do perfil vinculado para esse serviço.

## Permissões de função vinculadas ao serviço para AWS Config
<a name="slr-permissions"></a>

AWS Config usa a função vinculada ao serviço chamada **AwsServiceRoleForConfig**— AWS Config usa essa função vinculada ao serviço para chamar outros AWS serviços em seu nome. Para ver as atualizações mais recentes, consulte [AWS Config atualizações nas políticas AWS gerenciadas](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

O perfil vinculado ao serviço **AwsServiceRoleForConfig** confia no serviço `config.amazonaws.com` para presumir o perfil.

A política de permissões para a `AwsServiceRoleForConfig` função contém permissões somente leitura e somente gravação para recursos e permissões somente leitura para AWS Config recursos em outros serviços que oferecem suporte. AWS Config Para ver a política gerenciada para **AwsServiceRoleForConfig**, consulte [políticas AWS gerenciadas para AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSConfigServiceRolePolicy).

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para saber mais, consulte [Permissões de Função Vinculadas ao Serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do Usuário do IAM*.

Para usar uma função vinculada ao serviço com AWS Config, você deve configurar permissões em seu bucket do Amazon S3 e no tópico do Amazon SNS. Para obter mais informações, consulte [Permissões obrigatórias para o bucket do Amazon S3 ao usar perfis vinculados ao serviçoPermissões obrigatórias para o bucket do Amazon S3 na entrega entre contas](s3-bucket-policy.md#required-permissions-using-servicelinkedrole), [Permissões necessárias para a AWS KMS chave ao usar funções vinculadas ao serviço (S3 Bucket Delivery)](s3-kms-key-policy.md#required-permissions-s3-kms-key-using-servicelinkedrole) e [Permissões obrigatórias para o tópico do Amazon SNS ao usar perfis vinculados ao serviço](sns-topic-policy.md#required-permissions-snstopic-using-servicelinkedrole). 

## Criando uma função vinculada ao serviço para AWS Config
<a name="create-slr"></a>

Na CLI ou na API do IAM, crie uma função vinculada ao serviço com o nome de serviço `config.amazonaws.com`. Para obter mais informações, consulte [Criar uma função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) no *Guia do usuário do IAM*. Se você excluir essa função vinculada ao serviço, será possível usar esse mesmo processo para criar a função novamente.

## Editando uma função vinculada ao serviço para AWS Config
<a name="edit-slr"></a>

AWS Config não permite que você edite a função **AwsServiceRoleForConfig**vinculada ao serviço. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição do perfil usando o IAM. Para saber mais, consulte [Editar uma função vinculada a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluindo uma função vinculada ao serviço para AWS Config
<a name="delete-slr"></a>

Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de seu perfil vinculado ao serviço antes de excluí-lo manualmente. 

**nota**  
Se o AWS Config serviço estiver usando a função quando você tentar excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

**Para excluir AWS Config recursos usados pelo **AwsServiceRoleForConfig****

Verifique se você não tem `ConfigurationRecorders` usando a função vinculada ao serviço. Você pode usar o AWS Config console para parar o gravador de configuração. Para interromper o registro, em **Recording is on (Registro ativado)**, escolha **Turn off (Desativar)**.

Você pode excluir o `ConfigurationRecorder` uso AWS Config da API. Para excluir, use o comando `delete-configuration-recorder`.

```
        $ aws configservice delete-configuration-recorder --configuration-recorder-name default
```

**Como excluir manualmente o perfil vinculado ao serviço usando o IAM**

Use o console, a CLI ou a API do IAM para excluir a função vinculada ao serviço AwsServiceRoleForConfig. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.