Uso de roles vinculados a servicios para Re:post Private - AWS re:Post Private

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles vinculados a servicios para Re:post Private

AWSRe:post Private usa () roles vinculados al servicio. AWS Identity and Access Management IAM Un rol vinculado al servicio es un tipo de rol único que está vinculado directamente a IAM Re:post Private. Re:post Private predefine los roles vinculados al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros servicios en tu nombre. AWS

Un rol vinculado al servicio facilita la configuración de Re:Post Private, ya que no es necesario añadir manualmente los permisos necesarios. re:Post Private define los permisos de sus roles vinculados al servicio y, a menos que se defina lo contrario, solo Re:Post Private puede asumir sus roles. Los permisos definidos incluyen la política de confianza y la política de permisos, y esa política de permisos no se puede adjuntar a ninguna otra entidad. IAM

Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulta los AWS servicios que funcionan con funciones vinculadas a servicios IAM y busca los servicios con la palabra en la columna Funciones vinculadas a servicios. Elija una opción con un enlace para ver la documentación acerca del rol vinculado a servicios en cuestión.

Permisos de rol vinculados al servicio para Re:post Private

Re:post Private usa el rol vinculado al servicio denominado AWSServiceRoleForrePostPrivate. re:Post Private usa este rol vinculado al servicio para publicar datos en. CloudWatch

El rol AWSServiceRoleForrePostPrivate vinculado al servicio confía en los siguientes servicios para asumir el rol:

  • repostspace.amazonaws.com

La política de permisos del rol denominada AWSrePostPrivateCloudWatchAccess permite a Re:post Private realizar las siguientes acciones en los recursos especificados:

  • Acción sobre: cloudwatch PutMetricData

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte los permisos de funciones vinculadas a un servicio en la Guía del IAMusuario.

Para obtener más información, consulte AWSrePostPrivateCloudWatchAccess.

Crear un rol vinculado a un servicio para Re:post Private

No necesita crear manualmente un rol vinculado a servicios. Cuando creas tu primer Re:post privado en el AWS Management Console, el o el AWS CLI, Re:post Private crea automáticamente el AWS API rol vinculado al servicio.

importante

Este rol vinculado a servicios puede aparecer en su cuenta si se ha completado una acción en otro servicio que utilice las características compatibles con este rol. Además, si utilizabas el servicio Re:post Private antes del 1 de diciembre de 2023, cuando comenzó a admitir funciones vinculadas al servicio, Re:post Private creó el rol en tu cuenta. AWSServiceRoleForrePostPrivate Para obtener más información, consulte Apareció un nuevo rol en mi. Cuenta de AWS

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando creas tu primer Re:post privado, Re:post Private vuelve a crear el rol vinculado al servicio para ti.

En AWS CLI o en AWS API, crea un rol vinculado a un servicio con el nombre del servicio. repostspace.amazonaws.com Para obtener más información, consulte Creación de un rol vinculado a un servicio en la Guía del usuario. IAM Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

Edición de un rol vinculado a un servicio para Re:post Private

Re:post Private no permite editar el rol vinculado al servicio. AWSServiceRoleForrePostPrivate Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol utilizando. IAM Para obtener más información, consulte Edición de un rol vinculado a un servicio en la Guía del IAMusuario.

Eliminar un rol vinculado a un servicio para Re:post Private

No es necesario eliminar manualmente el rol de AWSServiceRoleForrePostPrivate. Cuando eliminas tu Re:post privado en el AWS Management Console, el o el AWS CLI, Re:post Private elimina automáticamente el AWS API rol vinculado al servicio.

También puedes usar la IAM consola, el o el para eliminar manualmente el AWS CLI rol vinculado al AWS API servicio.

Para eliminar manualmente el rol vinculado al servicio mediante IAM

Utilice la IAM consola AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForrePostPrivate servicio. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del usuario. IAM

Regiones compatibles con los roles vinculados al servicio de Re:post Private

Re:post Private admite el uso de funciones vinculadas al servicio en las regiones en las que el servicio está disponible. AWS

Nombres de las regiones Identidad de la región Support in Re:post Private
Este de EE. UU. (Norte de Virginia) us-east-1
Este de EE. UU. (Ohio) us-east-2 No
Oeste de EE. UU. (Norte de California) us-west-1 No
Oeste de EE. UU. (Oregón) us-west-2
África (Ciudad del Cabo) af-south-1 No
Asia-Pacífico (Hong Kong) ap-east-1 No
Asia-Pacífico (Yakarta) ap-southeast-3 No
Asia-Pacífico (Bombay) ap-south-1 No
Asia Pacífico (Osaka) ap-northeast-3 No
Asia Pacífico (Seúl) ap-northeast-2 No
Asia-Pacífico (Singapur) ap-southeast-1
Asia Pacífico (Sídney) ap-southeast-2
Asia-Pacífico (Tokio) ap-northeast-1 No
Canadá (centro) ca-central-1
Europe (Fráncfort) eu-central-1
Europa (Irlanda) eu-west-1
Europa (Londres) eu-west-2 No
Europa (Milán) eu-south-1 No
Europa (París) eu-west-3 No
Europa (Estocolmo) eu-north-1 No
Medio Oriente (Baréin) me-south-1 No
Medio Oriente () UAE me-central-1 No
América del Sur (São Paulo) sa-east-1 No