

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Funciones vinculadas a servicios para App Studio
<a name="appstudio-service-linked-roles"></a>

App Studio usa roles vinculados a [AWS Identity and Access Management servicios (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a App Studio. App Studio predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en tu nombre.

Un rol vinculado a un servicio facilita la configuración de App Studio, ya que no es necesario añadir manualmente los permisos necesarios. App Studio define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo App Studio puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. Esto protege tus recursos de App Studio, ya que no puedes eliminar el permiso de acceso a los recursos de forma inadvertida.

**Topics**
+ [

## Permisos de rol vinculados al servicio para App Studio
](#slr-permissions)
+ [

## Crear un rol vinculado a un servicio para App Studio
](#create-slr)
+ [

## Edición de un rol vinculado a un servicio para App Studio
](#edit-slr)
+ [

## Eliminar un rol vinculado a un servicio para App Studio
](#delete-slr)

## Permisos de rol vinculados al servicio para App Studio
<a name="slr-permissions"></a>

App Studio usa el rol vinculado al servicio denominado. `AWSServiceRoleForAppStudio` Se trata de una función vinculada a un servicio necesaria para que App Studio gestione los AWS servicios de forma persistente, a fin de mantener la experiencia de creación de aplicaciones.

El rol `AWSServiceRoleForAppStudio` vinculado al servicio usa la siguiente política de confianza, que solo confía en el servicio: `appstudio-service.amazonaws.com`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "appstudio-service.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

En cuanto a los permisos, el rol `AWSServiceRoleForAppStudio` vinculado al servicio proporciona permisos a los siguientes servicios:
+ Amazon CloudWatch: para enviar registros y métricas sobre el uso de App Studio.
+ AWS Secrets Manager: Para administrar las credenciales de los conectores de App Studio, que se utilizan para conectar aplicaciones a otros servicios.
+ Centro de identidad de IAM: acceso de solo lectura para gestionar el acceso de los usuarios.

En concreto, los permisos que se conceden `AWSServiceRoleForAppStudio` se definen en la política gestionada adjunta`AppStudioServiceRolePolicy`. Para obtener más información sobre la política administrada, incluidos los permisos que incluye, consulte[AWS política gestionada: AppStudioServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-appstudioservicerolepolicy).

## Crear un rol vinculado a un servicio para App Studio
<a name="create-slr"></a>

No necesita crear manualmente un rol vinculado a servicios. Al crear una instancia de App Studio, App Studio crea automáticamente el rol vinculado al servicio.

Si eliminas este rol vinculado a un servicio, se recomienda crear una instancia de App Studio para que se cree otra automáticamente.

Si bien no es necesario, también puedes usar la consola de IAM o crear roles vinculados a un servicio creando un rol vinculado AWS CLI a un servicio con el nombre del servicio, tal y como se muestra en el `appstudio-service.amazonaws.com` fragmento de política de confianza mostrado anteriormente. Para obtener más información, consulte [Creating a service-linked role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) en la *Guía del usuario de IAM*.

## Edición de un rol vinculado a un servicio para App Studio
<a name="edit-slr"></a>

App Studio no te permite editar el rol vinculado al `AWSServiceRoleForAppStudio` servicio. Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Edición de un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminar un rol vinculado a un servicio para App Studio
<a name="delete-slr"></a>

No es necesario que elimines el `AWSServiceRoleForAppStudio` rol. Al eliminar la instancia de App Studio, App Studio limpia los recursos y elimina automáticamente el rol vinculado al servicio.

Si bien no se recomienda, puedes usar la consola de IAM o la para eliminar el rol vinculado AWS CLI al servicio. Para ello, primero debe limpiar los recursos de su función vinculada al servicio y, a continuación, eliminarla.

**nota**  
Si App Studio usa el rol cuando intentas eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

1. Elimina las aplicaciones y los conectores de tu instancia de App Studio.

1. Utilice la consola de IAM, la CLI de IAM o la API de IAM para eliminar el rol vinculado a servicios `AWSServiceRoleForAppStudio`. Para obtener más información, consulte [Eliminación de un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.