Uso de roles vinculados a servicios en Lambda
Lambda utiliza roles vinculados a servicios de AWS Identity and Access Management (IAM). Un rol vinculado a servicios es un tipo único de rol de IAM que está vinculado directamente a Lambda. Los roles vinculados a servicios están predefinidos por Lambda e incluyen los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.
Lambda define los permisos de sus roles vinculados a servicios, y solo Lambda puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.
Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de Lambda, ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.
Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran Sí en la columna Roles vinculados a servicios. Elija una opción Sí con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.
Permisos de roles vinculados a servicios para Lambda
Lambda utiliza el rol vinculado a servicios denominado AWSServiceRoleForLambda. El rol vinculado al servicio depende de los siguientes servicios para asumir el rol:
-
lambda.amazonaws.com
La política de permisos del rol se denomina AWSLambdaServiceRolePolicy y permite que Lambda complete las siguientes acciones en los recursos especificados:
-
Acción:
ec2:TerminateInstancesenarn:aws:ec2:*:*:instance/*con la condición de queec2:ManagedResourceOperatorsea igual ascaler.lambda.amazonaws.com. -
Acción:
ec2:DescribeInstanceStatusyec2:DescribeInstancesen*
Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.
Para conocer las actualizaciones de políticas administradas, consulte Políticas administradas de Lambda.
Creación de un rol vinculado a servicios en Lambda
No necesita crear manualmente un rol vinculado a servicios. Cuando crea un proveedor de capacidad de Lambda en la Consola de administración de AWS, la AWS CLI o la API de AWS, Lambda crea el rol vinculado a servicios en su nombre.
Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando crea un proveedor de capacidad de Lambda, Lambda vuelve a crear el rol vinculado a servicios en su nombre.
También puede usar la consola de IAM para crear un rol vinculado a servicios con el caso de uso AWSServiceRoleForLambda. En la AWS CLI o la API de AWS, cree un rol vinculado al servicio con el nombre de servicio lambda.amazonaws.com. Para obtener más información, consulte Creación de un rol vinculado a un servicio en la Guía del usuario de IAM. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.
Modificación de un rol vinculado a servicios en Lambda
Lambda no permite editar el rol vinculado a servicios AWSServiceRoleForLambda. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.
Eliminación de roles vinculados a servicios en Lambda
Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.
nota
Si el servicio de Lambda está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.
Cómo eliminar recursos de Lambda utilizados por AWSServiceRoleForLambda
-
Elimine todos los proveedores de capacidad de Lambda de su cuenta. Puede hacerlo con la consola de Lambda, la CLI o la API.
-
Compruebe que no quede ningún proveedor de capacidad de Lambda en su cuenta antes de intentar eliminar el rol vinculado a servicios.
Eliminación manual del rol vinculado a servicios mediante IAM
Utilice la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado a servicios AWSServiceRoleForLambda. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.
Regiones admitidas para los roles vinculados a servicios de Lambda
Lambda no admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio está disponible. AWSServiceRoleForLambda se admite en las siguientes regiones.
| Nombre de la región | Identidad de la región | Compatibilidad en Lambda |
|---|---|---|
| Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí |
| Este de EE. UU. (Ohio) | us-east-2 | Sí |
| Oeste de EE. UU. (Norte de California) | us-west-1 | Sí |
| Oeste de EE. UU. (Oregón) | us-west-2 | Sí |
| África (Ciudad del Cabo) | af-south-1 | No |
| Asia-Pacífico (Hong Kong) | ap-east-1 | Sí |
| Asia-Pacífico (Yakarta) | ap-southeast-3 | Sí |
| Asia-Pacífico (Bangkok) | ap-southeast-7 | Sí |
| Asia-Pacífico (Mumbai) | ap-south-1 | Sí |
| Asia-Pacífico (Osaka) | ap-northeast-3 | No |
| Asia-Pacífico (Seúl) | ap-northeast-2 | No |
| Asia-Pacífico (Singapur) | ap-southeast-1 | Sí |
| Asia-Pacífico (Sídney) | ap-southeast-2 | Sí |
| Asia-Pacífico (Tokio) | ap-northeast-1 | Sí |
| Canadá (centro) | ca-central-1 | No |
| Europa (Fráncfort) | eu-central-1 | Sí |
| Europa (Irlanda) | eu-west-1 | Sí |
| Europa (Londres) | eu-west-2 | Sí |
| Europa (Milán) | eu-south-1 | No |
| Europa (París) | eu-west-3 | No |
| Europa (Estocolmo) | eu-north-1 | No |
| Medio Oriente (Baréin) | me-south-1 | No |
| Medio Oriente (EAU) | me-central-1 | No |
| América del Sur (São Paulo) | sa-east-1 | No |
| AWS GovCloud (Este de EE. UU.) | us-gov-east-1 | No |
| AWS GovCloud (Oeste de EE. UU.) | us-gov-west-1 | No |