

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de roles vinculados a servicios para Amazon Q Developer y suscripciones de usuarios
<a name="using-service-linked-roles"></a>

El desarrollador de Amazon Q utiliza AWS Identity and Access Management funciones vinculadas a [servicios (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a Amazon Q Developer. Los roles vinculados al servicio están predefinidos por el desarrollador de Amazon Q e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre.

**Topics**
+ [Uso de roles vinculados a servicios para Amazon Q Developer](using-service-linked-roles-qdev.md)
+ [Uso service-linked-roles para suscripciones de usuarios](using-service-linked-roles-user-subs.md)

# Uso de roles vinculados a servicios para Amazon Q Developer
<a name="using-service-linked-roles-qdev"></a>

El desarrollador de Amazon Q utiliza AWS Identity and Access Management funciones vinculadas a [servicios (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a Amazon Q Developer. Los roles vinculados al servicio están predefinidos por el desarrollador de Amazon Q e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre. 

Un rol vinculado a un servicio simplifica la configuración de Amazon Q Developer porque ya no tendrá que agregar manualmente los permisos requeridos. Amazon Q Developer define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo Amazon Q Developer puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de Amazon Q Developer, ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.

**Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los [AWS servicios que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios con la palabra **Sí** en la columna Funciones vinculadas a servicios.** Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

Información sobre [AWS políticas gestionadas para Amazon Q Developer](managed-policy.md).

## Permisos de roles vinculados a servicios para Amazon Q Developer
<a name="slr-permissions"></a>

El desarrollador de Amazon Q usa el rol vinculado al servicio denominado **AWSServiceRoleForAmazonQDeveloper**: Este rol otorga permisos a Amazon Q para acceder a los datos de su cuenta a fin de calcular la facturación, brinda acceso para crear y acceder a informes de seguridad en Amazon CodeGuru y emite datos a. CloudWatch

El rol AWSService RoleForAmazon QDeveloper vinculado al servicio confía en los siguientes servicios para asumir el rol:
+ `q.amazonaws.com`

La política de permisos de roles denominada AWSService RoleForAmazon QDeveloper permite al desarrollador de Amazon Q realizar las siguientes acciones en los recursos especificados:
+ Acción: `cloudwatch:PutMetricData` en `AWS/Q CloudWatch namespace`

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación de un rol vinculado a servicios para Amazon Q Developer
<a name="create-slr"></a>

No necesita crear manualmente un rol vinculado a servicios. Cuando creas un perfil para Amazon Q en Consola de administración de AWS, Amazon Q Developer crea el rol vinculado al servicio por ti. 

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando se actualiza la configuración, Amazon Q vuelve a crear el rol vinculado a servicios por usted. 

Puede utilizar la consola de IAM o la CLI de AWS para crear un rol vinculado a servicios con el nombre de servicios `q.amazonaws.com`. Para obtener más información, consulte [Crear un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

## Edición de un rol vinculado a servicios para Amazon Q Developer
<a name="edit-slr"></a>

El desarrollador de Amazon Q no le permite editar el rol AWSService RoleForAmazon QDeveloper vinculado al servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminación de un rol vinculado a servicios para Amazon Q Developer
<a name="delete-slr"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

**nota**  
Si el servicio de Amazon Q Developer utiliza el rol al intentar eliminar los recursos, se podría generar un error en la eliminación. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSService RoleForAmazon QDeveloper servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para los roles vinculados a servicios de Amazon Q Developer
<a name="slr-regions"></a>

Amazon Q Developer no admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Puede usar el AWSService RoleForAmazon QDeveloper rol en las siguientes regiones. Para obtener más información, consulte [Puntos de conexión y Regiones de AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).


****  

| Nombre de la región | Identidad de la región | Compatibilidad en Amazon Q Developer | 
| --- | --- | --- | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí | 
| Este de EE. UU. (Ohio) | us-east-2 | No | 
| Oeste de EE. UU. (Norte de California) | us-west-1 | No | 
| Oeste de EE. UU. (Oregón) | us-west-2 | No | 
| África (Ciudad del Cabo) | af-south-1 | No | 
| Asia-Pacífico (Hong Kong) | ap-east-1 | No | 
| Asia-Pacífico (Yakarta) | ap-southeast-3 | No | 
| Asia-Pacífico (Mumbai) | ap-south-1 | No | 
| Asia-Pacífico (Osaka) | ap-northeast-3 | No | 
| Asia-Pacífico (Seúl) | ap-northeast-2 | No | 
| Asia-Pacífico (Singapur) | ap-southeast-1 | No | 
| Asia-Pacífico (Sídney) | ap-southeast-2 | No | 
| Asia-Pacífico (Tokio) | ap-northeast-1 | No | 
| Canadá (centro) | ca-central-1 | No | 
| Europa (Fráncfort) | eu-central-1 | No | 
| Europa (Irlanda) | eu-west-1 | No | 
| Europa (Londres) | eu-west-2 | No | 
| Europa (Milán) | eu-south-1 | No | 
| Europa (París) | eu-west-3 | No | 
| Europa (Estocolmo) | eu-north-1 | No | 
| Medio Oriente (Baréin) | me-south-1 | No | 
| Medio Oriente (EAU) | me-central-1 | No | 
| América del Sur (São Paulo) | sa-east-1 | No | 
| AWS GovCloud (Este de EE. UU.) | us-gov-east-1 | No | 
| AWS GovCloud (EE. UU.-Oeste) | us-gov-west-1 | No | 

# Uso service-linked-roles para suscripciones de usuarios
<a name="using-service-linked-roles-user-subs"></a>

Las suscripciones de usuario utilizan AWS Identity and Access Management funciones vinculadas al [servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a User Subscriptions. Los roles vinculados a servicios son predefinidos por User Subscriptions e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Un rol vinculado a un servicio simplifica la configuración de User Subscriptions porque ya no tendrá que agregar manualmente los permisos necesarios. User Subscriptions define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo User Subscriptions puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. De esta forma se protegen las User Subscriptions, ya que evita que se puedan eliminar accidentalmente permisos requeridos por los recursos.

**Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los [AWS servicios que funcionan con IAM y busque los servicios con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) la palabra **Sí** en la columna Funciones vinculadas a servicios.** Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de roles vinculados a servicios para User Subscriptions
<a name="service-linked-role-permissions-user-subs"></a>

User Subscriptions utiliza el rol vinculado al servicio denominado. **AWSServiceRoleForUserSubscriptions** Este rol proporciona acceso a Suscripciones de usuario a los recursos del IAM Identity Center para actualizar automáticamente las suscripciones.

El rol AWSService RoleForUserSubscriptions vinculado al servicio confía en los siguientes servicios para asumir el rol:
+ `user-subscriptions.amazonaws.com`

La política de permisos de roles denominada [AWSServiceRoleForUserSubscriptions](managed-policy.md#amazonq-policy-AWSServiceRoleForUserSubscriptions)permite que las suscripciones de usuario realicen las siguientes acciones en los recursos especificados:
+ Acción: `identitystore:DescribeGroup` en `*`

  Acción: `identitystore:DescribeUser` en `*`

  Acción: `identitystore:IsMemberInGroups` en `*`

  Acción: `identitystore:ListGroupMemberships` en `*`

  Acción: `organizations:DescribeOrganization` en `*`

  Acción: `sso:DescribeApplication` en `*`

  Acción: `sso:DescribeInstance` en `*`

  Acción: `sso:ListInstances` en `*`

  Acción: `sso-directory:DescribeUser` en `*`

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación de un rol vinculado a un servicio para User Subscriptions
<a name="create-service-linked-role-user-subs"></a>

No necesita crear manualmente un rol vinculado a servicios. Al crear una suscripción de usuario en Consola de administración de AWS, Suscripciones de usuario crea automáticamente el rol vinculado al servicio. 

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando se actualiza la configuración, User Subscriptions crea el rol vinculado a servicios por usted de nuevo. 

Puede utilizar la consola de IAM o la CLI de AWS para crear un rol vinculado a servicios con el nombre de servicios `q.amazonaws.com`. Para obtener más información, consulte [Crear un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

## Edición de un rol vinculado a un servicio para User Subscriptions
<a name="edit-service-linked-role-user-subs"></a>

Las suscripciones de usuario no le permiten editar el rol vinculado al AWSService RoleForUserSubscriptions servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminación de un rol vinculado a un servicio de User Subscriptions
<a name="delete-service-linked-role-user-subs"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

**nota**  
Si el servicio User Subscriptions está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSService RoleForUserSubscriptions servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para los roles vinculados a un servicio de User Subscriptions
<a name="slr-regions-user-subs"></a>

Las suscripciones de Amazon Q Developer admiten el uso de roles vinculados a servicios en todas la regiones en las que el servicio esté disponible. Para obtener más información, consulte [Puntos de conexión y Regiones de AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).

Las suscripciones de Amazon Q Developer no admiten el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Puede usar el AWSService RoleForUserSubscriptions rol en las siguientes regiones.


****  

| Nombre de la región | Identidad de la región | Compatibilidad en User Subscriptions | 
| --- | --- | --- | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí | 
| Oeste de EE. UU. (Oregón) | us-west-2 | Sí | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí | 
| Este de EE. UU. (Ohio) | us-east-2 | Sí | 
| Este de EE. UU. (Ohio) | us-east-2 | Sí | 
| Oeste de EE. UU. (Norte de California) | us-west-1 | Sí | 
| Asia-Pacífico (Mumbai) | ap-south-1 | Sí | 
| Asia-Pacífico (Osaka) | ap-northeast-3 | Sí | 
| Asia-Pacífico (Seúl) | ap-northeast-2 | Sí | 
| Asia-Pacífico (Singapur) | ap-southeast-1 | Sí | 
| Asia-Pacífico (Sídney) | ap-southeast-2 | Sí | 
| Asia-Pacífico (Tokio) | ap-northeast-1 | Sí | 
| Canadá (centro) | ca-central-1 | Sí | 
| Europa (Fráncfort) | eu-central-1 | Sí | 
| Europa (Irlanda) | eu-west-1 | Sí | 
| Europa (Londres) | eu-west-2 | Sí | 
| Europa (París) | eu-west-3 | Sí | 
| Europa (Estocolmo) | eu-north-1 | Sí | 
| América del Sur (São Paulo) | sa-east-1 | Sí | 