Uso de roles vinculados a servicios para Amazon MQ
Amazon MQ utiliza roles vinculados a servicios de AWS Identity and Access Management (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a Amazon MQ. Los roles vinculados a servicios están predefinidos por Amazon MQ e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.
Un rol vinculado a un servicio simplifica la configuración de Amazon MQ porque ya no tendrá que agregar manualmente los permisos requeridos. Amazon MQ define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo Amazon MQ puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.
Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de Amazon MQ, ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.
Para obtener información sobre otros servicios que admiten roles vinculados al servicio, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran Sí en la columna Rol vinculado al servicio. Elija una opción Sí con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.
Permisos de roles vinculados a servicios para Amazon MQ
Amazon MQ utiliza el rol vinculada al servicio denominado AWSServiceRoleforAmazonMQ que le permite llamar a los servicios de AWS en su nombre.
El rol vinculado al servicio AWSServiceRoleForAmazonMQ confía en que los siguientes servicios asuman el rol:
-
mq.amazonaws.com
Amazon MQ utiliza la política de permisos AmazonMQServiceRolePolicy
-
Acción:
ec2:CreateVpcEndpointen el recursovpc. -
Acción:
ec2:CreateVpcEndpointen el recursosubnet. -
Acción:
ec2:CreateVpcEndpointen el recursosecurity-group. -
Acción:
ec2:CreateVpcEndpointen el recursovpc-endpoint. -
Acción:
ec2:DescribeVpcEndpointsen el recursovpc. -
Acción:
ec2:DescribeVpcEndpointsen el recursosubnet. -
Acción:
ec2:CreateTagsen el recursovpc-endpoint. -
Acción:
logs:PutLogEventsen el recursolog-group. -
Acción:
logs:DescribeLogStreamsen el recursolog-group. -
Acción:
logs:DescribeLogGroupsen el recursolog-group. -
Acción:
CreateLogStreamen el recursolog-group. -
Acción:
CreateLogGroupen el recursolog-group.
Cuando crea un agente de Amazon MQ para RabbitMQ, la política de permisos AmazonMQServiceRolePolicy permite que Amazon MQ realice las siguientes tareas en su nombre.
Cree un punto de enlace de la Amazon VPC para el agente utilizando la VPC, la subred y el grupo de seguridad de Amazon que proporcione. Puede utilizar el punto en enlace que creó para su agente para conectarse con el agente a través de la consola de administración de RabbitMQ, la API de administración o mediante programación.
Cree grupos de registros y publique registros del agente en Amazon CloudWatch Logs.
Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.
Creación de un rol vinculado a un servicio para Amazon MQ
No necesita crear manualmente un rol vinculado a servicios. Cuando crea un agente por primera vez, Amazon MQ crea un rol vinculado al servicio para llamar a los servicios de AWS en su nombre. Todos los agentes que cree posteriormente utilizarán el mismo rol y no se creará ningún nuevo rol.
importante
Este rol vinculado a servicios puede aparecer en su cuenta si se ha completado una acción en otro servicio que utilice las características compatibles con este rol. Para obtener más información, consulte Un nuevo rol ha aparecido en mi cuenta de IAM.
Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta.
También puede utilizar la consola de IAM para crear un rol vinculado al servicio con el caso de uso de Amazon MQ. En la AWS CLI o la API de AWS, cree un rol vinculado al servicio con el nombre de servicio mq.amazonaws.com. Para obtener más información, consulte Creación de un rol vinculado a un servicio en la Guía del usuario de IAM. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.
importante
Los roles vinculados a servicios solo se crean para Amazon MQ para RabbitMQ.
Edición de un rol vinculado a un servicio para Amazon MQ
Amazon MQ no permite editar el rol vinculado al servicio AWSServiceRoleForAmazonMQ. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.
Eliminación de un rol vinculado a un servicio para Amazon MQ
Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.
nota
Si el servicio de Amazon MQ está utilizando el rol cuando usted intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.
Para eliminar los recursos de Amazon MQ que utilizada el rol AWSServiceRoleForAmazonMQ
-
Elimine sus agentes de Amazon MQ a través de la Consola de administración de AWS, la CLI o la API de Amazon MQ. Para obtener más información acerca de cómo eliminar agentes, consulte Deleting a broker.
Para eliminar manualmente el rol vinculado a servicios mediante IAM
Utilice la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado al servicio AWSServiceRoleForAmazonMQ. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.
Regiones admitidas para los roles vinculados a servicios de Amazon MQ
Amazon MQ admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio está disponible. Para obtener más información, consulte Puntos de conexión y regiones de AWS.
| Nombre de la región | Identidad de la región | Compatibilidad en Amazon MQ |
|---|---|---|
| Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí |
| Este de EE. UU. (Ohio) | us-east-2 | Sí |
| Oeste de EE. UU. (Norte de California) | us-west-1 | Sí |
| Oeste de EE. UU. (Oregón) | us-west-2 | Sí |
| Asia-Pacífico (Bombay) | ap-south-1 | Sí |
| Asia Pacífico (Osaka) | ap-northeast-3 | Sí |
| Asia-Pacífico (Seúl) | ap-northeast-2 | Sí |
| Asia-Pacífico (Singapur) | ap-southeast-1 | Sí |
| Asia-Pacífico (Sídney) | ap-southeast-2 | Sí |
| Asia-Pacífico (Tokio) | ap-northeast-1 | Sí |
| Canadá (centro) | ca-central-1 | Sí |
| Europa (Fráncfort) | eu-central-1 | Sí |
| Europa (Irlanda) | eu-west-1 | Sí |
| Europa (Londres) | eu-west-2 | Sí |
| Europa (París) | eu-west-3 | Sí |
| América del Sur (São Paulo) | sa-east-1 | Sí |
| AWS GovCloud (US) | us-gov-west-1 | No |