Uso de roles vinculados al servicio para EC2 Capacity Manager - Amazon Elastic Compute Cloud

Uso de roles vinculados al servicio para EC2 Capacity Manager

EC2 Capacity Manager usa roles vinculados al servicio de AWS Identity and Access Management (IAM) Un rol vinculado al servicio es un tipo único de rol de IAM que está vinculado directamente a Capacity Manager. Los roles vinculados al servicio están predefinidos por Capacity Manager e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Un rol vinculado al servicio facilita la configuración de Capacity Manager, ya que no es necesario agregar manualmente los permisos requeridos. Capacity Manager define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo Capacity Manager puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. Esto protege los recursos de Capacity Manager, ya que evita que elimine inadvertidamente los permisos de acceso a dichos recursos.

Para obtener información sobre otros servicios que admiten roles vinculados al servicio, consulte Servicios de AWS que funcionan con IAM y busque aquellos para los que aparezca en la columna Roles vinculados al servicio. Elija una opción con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

Permisos del rol vinculado al servicio para Capacity Manager

Capacity Manager utiliza el rol vinculado al servicio denominado AWSServiceRoleForEC2CapacityManager para permitirle administrar los recursos de capacidad y realizar la integración con AWS Organizations en su nombre.

El rol vinculado al servicio AWSServiceRoleForEC2CapacityManager confía en los siguientes servicios para asumir el rol:

  • ec2.capacitymanager.amazonaws.com

La política de permisos del rol denominada AWSEC2CapacityManagerServiceRolePolicy permite que Capacity Manager realice las siguientes acciones:

  • organizations:DescribeOrganization

  • organizations:ListAccounts

  • organizations:ListChildren

  • organizations:ListAWSServiceAccessForOrganization

  • organizations:ListDelegatedAdministrators

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Creación de un rol vinculado a servicios para Capacity Manager

Puede usar la consola de IAM para crear un rol vinculado al servicio con el caso de uso AWSEC2CapacityManagerServiceRolePolicy. En la AWS CLI o la API de AWS, cree un rol vinculado al servicio con el nombre de servicio ec2.capacitymanager.amazonaws.com. Para obtener más información, consulte Creación de un rol vinculado a un servicio en la Guía del usuario de IAM. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

Edición de un rol vinculado a servicios para Capacity Manager

Capacity Manager no permite editar el rol vinculado al servicio AWSServiceRoleForEC2CapacityManager. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminación de un rol vinculado a servicios para Capacity Manager

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

nota

Si el servicio Capacity Manager utiliza el rol al intentar eliminar los recursos, la eliminación puede fallar. En tal caso, espere unos minutos e intente de nuevo la operación.

Para eliminar los recursos de Capacity Manager usados por AWSServiceRoleForEC2CapacityManager
  1. Todos los administradores delegados deben desactivar Capacity Manager antes de eliminar el acceso de organizaciones.

  2. Antes de desactivar Capacity Manager, debe eliminar cualquier exportación de datos activa.

Para eliminar manualmente el rol vinculado a servicios mediante IAM

Use la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado al servicio AWSServiceRoleForEC2CapacityManager. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.

Regiones admitidas para los roles vinculados al servicio de Capacity Manager

Capacity Manager admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Para obtener más información, consulte Puntos de conexión y Regiones de AWS.

Capacity Manager no permite el uso de los roles vinculados al servicio en todas las regiones en las que el servicio está disponible. Puede utilizar el rol AWSServiceRoleForEC2CapacityManager en las siguientes regiones.

Nombre de la región Identidad de la región Compatibilidad en Capacity Manager
Este de EE. UU. (Norte de Virginia) us-east-1
Este de EE. UU. (Ohio) us-east-2
Oeste de EE. UU. (Norte de California) us-west-1
Oeste de EE. UU. (Oregón) us-west-2
África (Ciudad del Cabo) af-south-1 No
Asia-Pacífico (Hong Kong) ap-east-1 No
Asia-Pacífico (Yakarta) ap-southeast-3 No
Asia-Pacífico (Bombay) ap-south-1
Asia Pacífico (Osaka) ap-northeast-3
Asia-Pacífico (Seúl) ap-northeast-2
Asia-Pacífico (Singapur) ap-southeast-1
Asia-Pacífico (Sídney) ap-southeast-2
Asia-Pacífico (Tokio) ap-northeast-1
Canadá (centro) ca-central-1
Europa (Fráncfort) eu-central-1
Europa (Irlanda) eu-west-1
Europa (Londres) eu-west-2
Europa (Milán) eu-south-1 No
Europa (París) eu-west-3
Europa (Estocolmo) eu-north-1
Medio Oriente (Baréin) me-south-1 No
Medio Oriente (EAU) me-central-1 No
América del Sur (São Paulo) sa-east-1
AWS GovCloud (Este de EE. UU.) us-gov-east-1 No
AWS GovCloud (Oeste de EE.UU.) us-gov-west-1 No