Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso de roles vinculados a servicios para Re:post Private
AWSRe:post Private usa () roles vinculados al servicio. AWS Identity and Access Management IAM Un rol vinculado al servicio es un tipo de rol único que está vinculado directamente a IAM Re:post Private. Re:post Private predefine los roles vinculados al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros servicios en tu nombre. AWS
Un rol vinculado al servicio facilita la configuración de Re:Post Private, ya que no es necesario añadir manualmente los permisos necesarios. re:Post Private define los permisos de sus roles vinculados al servicio y, a menos que se defina lo contrario, solo Re:Post Private puede asumir sus roles. Los permisos definidos incluyen la política de confianza y la política de permisos, y esa política de permisos no se puede adjuntar a ninguna otra entidad. IAM
Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulta los AWS servicios que funcionan con funciones vinculadas a servicios IAM y busca los servicios con la palabra Sí en la columna Funciones vinculadas a servicios. Elija una opción Sí con un enlace para ver la documentación acerca del rol vinculado a servicios en cuestión.
Permisos de rol vinculados al servicio para Re:post Private
Re:post Private usa el rol vinculado al servicio denominado AWSServiceRoleForrePostPrivate. re:Post Private usa este rol vinculado al servicio para publicar datos en. CloudWatch
El rol AWSServiceRoleForrePostPrivate vinculado al servicio confía en los siguientes servicios para asumir el rol:
-
repostspace.amazonaws.com
La política de permisos del rol denominada AWSrePostPrivateCloudWatchAccess
permite a Re:post Private realizar las siguientes acciones en los recursos especificados:
-
Acción sobre:
cloudwatch
PutMetricData
Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte los permisos de funciones vinculadas a un servicio en la Guía del IAMusuario.
Para obtener más información, consulte AWSrePostPrivateCloudWatchAccess.
Crear un rol vinculado a un servicio para Re:post Private
No necesita crear manualmente un rol vinculado a servicios. Cuando creas tu primer Re:post privado en el AWS Management Console, el o el AWS CLI, Re:post Private crea automáticamente el AWS API rol vinculado al servicio.
importante
Este rol vinculado a servicios puede aparecer en su cuenta si se ha completado una acción en otro servicio que utilice las características compatibles con este rol. Además, si utilizabas el servicio Re:post Private antes del 1 de diciembre de 2023, cuando comenzó a admitir funciones vinculadas al servicio, Re:post Private creó el rol en tu cuenta. AWSServiceRoleForrePostPrivate
Para obtener más información, consulte Apareció un nuevo rol en mi. Cuenta de AWS
Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando creas tu primer Re:post privado, Re:post Private vuelve a crear el rol vinculado al servicio para ti.
En AWS CLI o en AWS API, crea un rol vinculado a un servicio con el nombre del servicio. repostspace.amazonaws.com
Para obtener más información, consulte Creación de un rol vinculado a un servicio en la Guía del usuario. IAM Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.
Edición de un rol vinculado a un servicio para Re:post Private
Re:post Private no permite editar el rol vinculado al servicio. AWSServiceRoleForrePostPrivate
Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol utilizando. IAM Para obtener más información, consulte Edición de un rol vinculado a un servicio en la Guía del IAMusuario.
Eliminar un rol vinculado a un servicio para Re:post Private
No es necesario eliminar manualmente el rol de AWSServiceRoleForrePostPrivate
. Cuando eliminas tu Re:post privado en el AWS Management Console, el o el AWS CLI, Re:post Private elimina automáticamente el AWS API rol vinculado al servicio.
También puedes usar la IAM consola, el o el para eliminar manualmente el AWS CLI rol vinculado al AWS API servicio.
Para eliminar manualmente el rol vinculado al servicio mediante IAM
Utilice la IAM consola AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForrePostPrivate servicio. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del usuario. IAM
Regiones compatibles con los roles vinculados al servicio de Re:post Private
Re:post Private admite el uso de funciones vinculadas al servicio en las regiones en las que el servicio está disponible. AWS
Nombres de las regiones | Identidad de la región | Support in Re:post Private |
---|---|---|
Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí |
Este de EE. UU. (Ohio) | us-east-2 | No |
Oeste de EE. UU. (Norte de California) | us-west-1 | No |
Oeste de EE. UU. (Oregón) | us-west-2 | Sí |
África (Ciudad del Cabo) | af-south-1 | No |
Asia-Pacífico (Hong Kong) | ap-east-1 | No |
Asia-Pacífico (Yakarta) | ap-southeast-3 | No |
Asia-Pacífico (Bombay) | ap-south-1 | No |
Asia Pacífico (Osaka) | ap-northeast-3 | No |
Asia Pacífico (Seúl) | ap-northeast-2 | No |
Asia-Pacífico (Singapur) | ap-southeast-1 | Sí |
Asia Pacífico (Sídney) | ap-southeast-2 | Sí |
Asia-Pacífico (Tokio) | ap-northeast-1 | No |
Canadá (centro) | ca-central-1 | Sí |
Europe (Fráncfort) | eu-central-1 | Sí |
Europa (Irlanda) | eu-west-1 | Sí |
Europa (Londres) | eu-west-2 | No |
Europa (Milán) | eu-south-1 | No |
Europa (París) | eu-west-3 | No |
Europa (Estocolmo) | eu-north-1 | No |
Medio Oriente (Baréin) | me-south-1 | No |
Medio Oriente () UAE | me-central-1 | No |
América del Sur (São Paulo) | sa-east-1 | No |