

Amazon Monitron ya no está abierto a nuevos clientes. Los clientes existentes pueden seguir utilizando el servicio con normalidad. Para obtener información sobre funciones similares a las de Amazon Monitron, consulte nuestra [entrada de blog](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de roles vinculados a servicios para Amazon Monitron
<a name="using-service-linked-roles"></a>

[Amazon Monitron utiliza funciones vinculadas a AWS Identity and Access Management servicios (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a servicios es un tipo único de rol de IAM que se encuentra vinculado directamente a Amazon Monitron. Amazon Monitron predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio requiere para llamar a AWS otros servicios en su nombre. 

Un rol vinculado a servicios le facilita la configuración de Amazon Monitron dado que no tiene que añadir manualmente los permisos necesarios. Amazon Monitron define los permisos de sus roles vinculados a servicios y, a menos que se defina de otra manera, solo Amazon Monitron puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Para obtener más información sobre otros servicios que admiten roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que muestren **Sí** en la columna **Roles vinculados a servicios**. Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

**Topics**
+ [Permisos de roles vinculados a servicios para Amazon Monitron](slr-permissions.md)
+ [Creación de un rol vinculado a servicios para Amazon Monitron](create-slr.md)
+ [Edición de un rol vinculado a servicios para Amazon Monitron](edit-slr.md)
+ [Eliminación de un rol vinculado a servicios para Amazon Monitron](delete-slr.md)
+ [Regiones admitidas para los roles vinculados a servicios de Amazon Monitron](slr-regions.md)
+ [AWS políticas gestionadas para Amazon Monitron](monitron-managed-policies.md)
+ [Amazon Monitron actualiza las políticas gestionadas AWS](managed-policy-updates.md)

# Permisos de roles vinculados a servicios para Amazon Monitron
<a name="slr-permissions"></a>

Amazon Monitron utiliza el rol vinculado al servicio denominado **AWSServiceRoleForMonitron[\$1 \$1SUFFIX\$1], que Amazon** Monitron utiliza AWSService RoleForMonitron para acceder a otros AWS servicios, como Cloudwatch Logs, Kinesis Data Streams, claves de KMS y SSO. *Para obtener más información sobre la política, consulte la Guía de referencia de políticas administradas [AWSServiceRoleForMonitronPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForMonitronPolicy.html)AWS *

El rol vinculado al servicio AWSService RoleForMonitron [\$1 \$1SUFFIX\$1] confía en los siguientes servicios para asumir el rol:
+ `monitron.amazonaws.com` o `core.monitron.amazonaws.com`

La política de permisos de roles denominada MonitronServiceRolePolicy permite a Amazon Monitron realizar las siguientes acciones en los recursos especificados:
+ Acción: Amazon CloudWatch Logs `logs:CreateLogStream` y`logs:CreateLogGroup`, `logs:PutLogEvents` en el grupo de registros, el CloudWatch flujo de registro y el registro de eventos en la ruta /aws/monitron/ \$1

La política de permisos de roles denominada MonitronServiceDataExport - KinesisDataStreamAccess permite a Amazon Monitron realizar las siguientes acciones en los recursos especificados:
+ Acción: `kinesis:PutRecord`, `kinesis:PutRecords` y `kinesis:DescribeStream` de Amazon Kinesis en el flujo de datos de Kinesis especificado para la exportación de datos en directo.
+ Acción: Amazon AWS KMS `kms:GenerateDataKey` para la AWS KMS clave utilizada por la transmisión de datos de Kinesis especificada para la exportación de datos en directo
+ Acción: `iam:DeleteRole` de Amazon IAM para eliminar el propio rol vinculado a servicios cuando no se utilice

La política de permisos de roles denominada AWSService RoleForMonitronPolicy permite a Amazon Monitron realizar las siguientes acciones en los recursos especificados:
+ Acción: Centro de identidad de IAM`sso:GetManagedApplicationInstance`,`sso:GetProfile`,`sso:ListProfiles`,`sso:AssociateProfile`, `sso:ListDirectoryAssociations` `sso:ListProfileAssociations` `sso-directory:DescribeUsers` `sso-directory:SearchUsers``sso:CreateApplicationAssignment`, y acceder `sso:ListApplicationAssignments` a los usuarios del Centro de Identidad de IAM asociados al proyecto

**nota**  
 Añada `sso:ListProfileAssociations` para permitir que Amazon Monitron cree una lista de las asociaciones con la instancia de aplicación subyacente al proyecto de Amazon Monitron. 

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

# Creación de un rol vinculado a servicios para Amazon Monitron
<a name="create-slr"></a>

No necesita crear manualmente un rol vinculado a servicios. Cuando habilita una función que requiere sus permisos para llamar a otros AWS servicios en su nombre en Amazon Monitron Consola de administración de AWS, Amazon Monitron crea el rol vinculado al servicio para usted.

# Edición de un rol vinculado a servicios para Amazon Monitron
<a name="edit-slr"></a>

Amazon Monitron no le permite editar el rol vinculado al servicio AWSService RoleForMonitron [\$1 \$1SUFFIX\$1]. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

# Eliminación de un rol vinculado a servicios para Amazon Monitron
<a name="delete-slr"></a>

No necesita eliminar manualmente el rol AWSService RoleForMonitron [\$1 \$1SUFFIX\$1]. Cuando elimina un proyecto de Amazon Monitron que ha creado a través de Amazon Monitron en el, Consola de administración de AWS Amazon Monitron limpia los recursos y elimina el rol vinculado al servicio por usted.

También puede utilizar la consola de IAM AWS CLI o la API para eliminar manualmente el rol vinculado al AWS servicio. Para ello, primero debe limpiar manualmente los recursos del rol vinculado al servicio para poder eliminarlo después manualmente.

**nota**  
Si el servicio de Amazon Monitron utiliza el rol al intentar eliminar los recursos, es posible que la eliminación falle. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar los recursos de Amazon Monitron utilizados por el AWSService RoleForMonitron [\$1 \$1SUFFIX\$1]**
+ Elimine los proyectos de Amazon Monitron que utilicen este rol vinculado a servicios.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al servicio AWSService RoleForMonitron [\$1 \$1SUFFIX\$1]. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

# Regiones admitidas para los roles vinculados a servicios de Amazon Monitron
<a name="slr-regions"></a>

Amazon Monitron admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Para obtener más información, consulte [AWS Regiones y puntos de conexión](https://docs.aws.amazon.com//general/latest/gr/rande.html#connect_region).

Amazon Monitron no admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Puede utilizar el rol AWSService RoleForMonitron [\$1 \$1SUFFIX\$1] en las siguientes regiones.


****  

| Nombre de la región | Identidad de la región | Compatibilidad en Amazon Monitron | 
| --- | --- | --- | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí | 
| Este de EE. UU. (Ohio) | us-east-2 | No | 
| Oeste de EE. UU. (Norte de California) | us-west-1 | No | 
| Oeste de EE. UU. (Oregón) | us-west-2 | No | 
| Asia-Pacífico (Mumbai) | ap-south-1 | No | 
| Asia-Pacífico (Osaka) | ap-northeast-3 | No | 
| Asia-Pacífico (Seúl) | ap-northeast-2 | No | 
| Asia-Pacífico (Singapur) | ap-southeast-1 | No | 
| Asia-Pacífico (Sídney) | ap-southeast-2 | Sí | 
| Asia-Pacífico (Tokio) | ap-northeast-1 | No | 
| Canadá (centro) | ca-central-1 | No | 
| Europa (Fráncfort) | eu-central-1 | No | 
| Europa (Irlanda) | eu-west-1 | Sí | 
| Europa (Londres) | eu-west-2 | No | 
| Europa (París) | eu-west-3 | No | 
| América del Sur (São Paulo) | sa-east-1 | No | 
| AWS GovCloud (US) | us-gov-west-1 | No | 

# AWS políticas gestionadas para Amazon Monitron
<a name="monitron-managed-policies"></a>

Puede adjuntarlas AmazonMonitronFullAccess a sus entidades de IAM. Esta política otorga permisos *administrativos* que brindan acceso completo a todos los recursos y operaciones de Amazon Monitron.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "monitron.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "monitron:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:ListKeys",
                "kms:DescribeKey",
                "kms:ListAliases"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "kms:CreateGrant",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "monitron.*.amazonaws.com"
                    ]
                },
                "Bool": {
                    "kms:GrantIsForAWSResource": true
                }
            }
        },
        {
            "Sid": "AWSSSOPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "ds:DescribeDirectories",
                "ds:DescribeTrusts"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesis:DescribeStream",
                "kinesis:ListStreams"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups",
                "logs:DescribeLogStreams",
                "logs:GetLogEvents",
                "logs:CreateLogGroup"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:/aws/monitron/*"
        }
    ]
}
```

------

# Amazon Monitron actualiza las políticas gestionadas AWS
<a name="managed-policy-updates"></a>

Consulte los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon Monitron desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al canal RSS de la página de historial de documentos de Amazon Monitron.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  AWSServiceRoleForMonitronPolicy - Actualización de una política existente  |  Se agregó una `sso:CreateApplicationAssignment` y `sso:ListApplicationAssignments` a la [política de permisos de los roles](https://docs.aws.amazon.com/Monitron/latest/user-guide/using-service-linked-roles.html).  | 30 de septiembre de 2024 | 
|  AmazonMonitronFullAccess - Actualización a una política existente  |  Amazon Monitron agregó permisos para describir y enumerar Kinesis Data Streams y describir, obtener y crear grupos de CloudWatch registros, transmisiones de registros y eventos de registro.Debe usar estos permisos para usar la consola de Amazon Monitron y mostrar información sobre los registros y transmisiones de Kinesis Data Streams. CloudWatch   | 8 de junio de 2022 | 