Uso de roles vinculados a servicios para User Subscriptions - Amazon Q Developer

Uso de roles vinculados a servicios para User Subscriptions

User Subscriptions utiliza los roles vinculados a servicios de AWS Identity and Access Management (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a User Subscriptions. Los roles vinculados a servicios son predefinidos por User Subscriptions e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Un rol vinculado a un servicio simplifica la configuración de User Subscriptions porque ya no tendrá que agregar manualmente los permisos necesarios. User Subscriptions define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo User Subscriptions puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. De esta forma se protegen las User Subscriptions, ya que evita que se puedan eliminar accidentalmente permisos requeridos por los recursos.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran en la columna Roles vinculados a servicios. Elija una opción con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

Permisos de roles vinculados a servicios para User Subscriptions

Suscripciones de usuario utiliza el rol vinculado a un servicio denominado AWSServiceRoleForUserSubscriptions. Este rol proporciona acceso a Suscripciones de usuario a los recursos del IAM Identity Center para actualizar automáticamente las suscripciones.

El rol AWSServiceRoleForUserSubscriptions vinculado a servicios confía en que los siguientes servicios asuman el rol:

  • user-subscriptions.amazonaws.com

La política de permisos de rol denominada AWSServiceRoleForUserSubscriptions permite que Suscripciones de usuarios pueda realizar las siguientes acciones en los recursos especificados:

  • Acción: identitystore:DescribeGroup en *

    Acción: identitystore:DescribeUser en *

    Acción: identitystore:IsMemberInGroups en *

    Acción: identitystore:ListGroupMemberships en *

    Acción: organizations:DescribeOrganization en *

    Acción: sso:DescribeApplication en *

    Acción: sso:DescribeInstance en *

    Acción: sso:ListInstances en *

    Acción: sso-directory:DescribeUser en *

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Creación de un rol vinculado a un servicio para User Subscriptions

No necesita crear manualmente un rol vinculado a servicios. Cuando crea una suscripción de usuario en la AWS Management Console, User Subscriptions crea el rol vinculado al servicio por usted.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando se actualiza la configuración, User Subscriptions crea el rol vinculado a servicios por usted de nuevo.

Puede utilizar la consola de IAM o la CLI de AWS para crear un rol vinculado a servicios con el nombre de servicios q.amazonaws.com. Para obtener más información, consulte Crear un rol vinculado a un servicio en la Guía del usuario de IAM. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

Edición de un rol vinculado a un servicio para User Subscriptions

User Subscriptions no le permite editar el rol vinculado al servicio AWSServiceRoleForUserSubscriptions. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminación de un rol vinculado a un servicio de User Subscriptions

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

nota

Si el servicio User Subscriptions está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.

Para eliminar manualmente el rol vinculado a servicios mediante IAM

Utilice la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado al servicio AWSServiceRoleForUserSubscriptions. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.

Regiones admitidas para los roles vinculados a un servicio de User Subscriptions

Las suscripciones de Amazon Q Developer admiten el uso de roles vinculados a servicios en todas la regiones en las que el servicio esté disponible. Para obtener más información, consulte Puntos de conexión y Regiones de AWS.

Las suscripciones de Amazon Q Developer no admiten el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Puede utilizar el rol AWSServiceRoleForUserSubscriptions en las siguientes regiones.

Nombre de la región Identidad de la región Compatibilidad en User Subscriptions
Este de EE. UU. (Norte de Virginia) us-east-1
Oeste de EE. UU. (Oregón) us-west-2
Este de EE. UU. (Norte de Virginia) us-east-1
Este de EE. UU. (Ohio) us-east-2
Este de EE. UU. (Ohio) us-east-2
Oeste de EE. UU. (Norte de California) us-west-1
Asia-Pacífico (Bombay) ap-south-1
Asia Pacífico (Osaka) ap-northeast-3
Asia-Pacífico (Seúl) ap-northeast-2
Asia-Pacífico (Singapur) ap-southeast-1
Asia-Pacífico (Sídney) ap-southeast-2
Asia-Pacífico (Tokio) ap-northeast-1
Canadá (centro) ca-central-1
Europa (Fráncfort) eu-central-1
Europa (Irlanda) eu-west-1
Europa (Londres) eu-west-2
Europa (París) eu-west-3
Europa (Estocolmo) eu-north-1
América del Sur (São Paulo) sa-east-1