Roles vinculados a servicios de Direct Connect
AWS Direct Connect utiliza roles vinculados a servicios de AWS Identity and Access Management (IAM). Un rol vinculado a servicios es un tipo único de rol de IAM que está vinculado directamente a Direct Connect. Las funciones vinculadas a servicios están predefinidas por Direct Connect e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.
Con un rol vinculado a servicios, resulta más sencillo configurar Direct Connect, porque no es preciso agregar los permisos necesarios manualmente. Direct Connect define los permisos de los roles vinculados con su propio servicio y, a menos que esté definido de otra manera, solo Direct Connect puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.
Solo puede eliminar un rol vinculado a servicios después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de Direct Connect, ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.
Para obtener información acerca de otros servicios que admiten roles vinculados al servicio, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran Sí en la columna Rol vinculado al servicio. Seleccione una opción Sí con un enlace para ver la documentación relativa al rol vinculado al servicio en cuestión.
Permisos de roles vinculados a servicios de Direct Connect
Direct Connect utiliza el rol vinculado al servicio denominado AWSServiceRoleForDirectConnect. Esto permite a Direct Connect recuperar, en su nombre, el secreto de MACsec almacenado en AWS Secrets Manager.
El rol vinculado al servicio AWSServiceRoleForDirectConnect depende de los siguientes servicios para asumir el rol:
-
directconnect.amazonaws.com
El rol vinculado al servicio AWSServiceRoleForDirectConnect utiliza la política administrada AWSDirectConnectServiceRolePolicy.
Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para que el rol vinculado al servicio AWSServiceRoleForDirectConnect se cree correctamente, la identidad de IAM con la que se utiliza Direct Connect debe tener los permisos necesarios. Para conceder los permisos necesarios, asocie la siguiente política a la identidad de IAM.
Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.
Creación de un rol vinculado a un servicio de Direct Connect
No es necesario que cree de forma manual un rol vinculado al servicio. AWS Direct Connect crea el rol vinculado al servicio en su nombre. Al ejecutar el comando associate-mac-sec-key, AWS crea un rol vinculado al servicio que permite a Direct Connect recuperar los secretos de MACsec que se encuentran almacenados en su nombre en AWS Secrets Manager en la Consola de administración de AWS, la AWS CLI o la API de AWS.
importante
Este rol vinculado a servicios puede aparecer en su cuenta si se ha completado una acción en otro servicio que utilice las características compatibles con este rol. Para obtener más información, consulte Un nuevo rol ha aparecido en mi cuenta de IAM.
Si elimina este rol vinculado al servicio y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Direct Connect vuelve a crear el rol vinculado al servicio en su nombre.
También puede utilizar la consola de IAM para crear un rol vinculado al servicio con el caso de uso de AWS Direct Connect. En la AWS CLI o la API de AWS, cree un rol vinculado al servicio con el nombre de servicio directconnect.amazonaws.com. Para obtener más información, consulte Creación de un rol vinculado a un servicio en la Guía del usuario de IAM. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.
Modificación de un rol vinculado a servicios de Direct Connect
Direct Connect no le permite editar la función vinculada al servicio AWSServiceRoleForDirectConnect. Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.
Eliminación de un rol vinculado a un servicio de Direct Connect
No es necesario eliminar manualmente el rol de AWSServiceRoleForDirectConnect. Al eliminar el rol vinculado al servicio, debe eliminar todos los recursos asociados que se encuentran almacenados en el servicio web de AWS Secrets Manager. Si utiliza la Consola de administración de AWS, la AWS CLI o la API de AWS, Direct Connect elimina los recursos y el rol vinculado al servicio de forma automática.
También puede utilizar la consola de IAM para eliminar el rol vinculado al servicio. Para ello, primero debe eliminar de forma manual los recursos del rol vinculado al servicio y luego podrá eliminarlo.
nota
Si el servicio Direct Connect está utilizando el rol cuando intenta eliminar los recursos, la eliminación puede producir un error. En ese caso, espere unos minutos e intente de nuevo la operación.
Para eliminar los recursos de Direct Connect que se utilizan en AWSServiceRoleForDirectConnect
-
Elimine la asociación entre todas las claves y conexiones de MACsec. Para obtener más información, consulte Eliminar la asociación entre una clave secreta MACsec y una conexión de Direct Connect
-
Elimine la asociación entre todas las claves de MACsec y LAG. Para obtener más información, consulte Eliminar la asociación entre una clave secreta de MACsec y un LAG de punto de conexión de Direct Connect
Para eliminar manualmente el rol vinculado al servicio mediante IAM
Puede usar la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado a un servicio de AWSServiceRoleForDirectConnect. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del usuario de IAM.
Regiones admitidas para los roles vinculados a un servicio de Direct Connect
Direct Connect admite el uso de roles vinculados al servicio en todas las Regiones de AWS en las que se encuentra disponible la característica de seguridad de MAC. Para obtener más información, consulte Ubicaciones de AWS Direct Connect