Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Identity and Access Management (IAM) | Crear un rol vinculado a un servicio
Cree un rol vinculado a un servicio de IAM vinculado a un servicio de AWS que especifique.
Clasificación completa: Despliegue | Componentes de pila avanzados | Identity and Access Management (IAM) | Crear rol vinculado a servicios
Detalles del tipo de cambio
ID de tipo de cambio |
ct-2eof6j3mlcwhf |
Versión actual |
1.0 |
Duración de ejecución prevista |
60 minutos |
Aprobación de AWS |
Obligatorio |
Aprobación del cliente |
No obligatorio |
Modo de ejecución |
Automatizado |
Información adicional
Cree un rol vinculado al servicio de IAM
Cómo funciona:
Vaya a la página Crear RFC: en el panel de navegación izquierdo de la consola AMS, haga clic RFCspara abrir la página de RFCs listas y, a continuación, haga clic en Crear RFC.
Elija un tipo de cambio (CT) popular en la vista predeterminada Buscar tipos de cambios o seleccione un CT en la vista Elegir por categoría.
Busque por tipo de cambio: puede hacer clic en un CT popular del área de creación rápida para abrir inmediatamente la página Ejecutar RFC. Tenga en cuenta que no puede elegir una versión antigua de CT con Quick Create.
Para ordenar CTs, utilice el área Todos los tipos de cambios en la vista de tarjeta o tabla. En cualquiera de las vistas, seleccione una CT y, a continuación, haga clic en Crear RFC para abrir la página Ejecutar RFC. Si corresponde, aparece la opción Crear con una versión anterior junto al botón Crear RFC.
Elegir por categoría: seleccione una categoría, subcategoría, elemento y operación, y se abrirá el cuadro de detalles del CT con la opción Crear con una versión anterior, si corresponde. Haga clic en Crear RFC para abrir la página Ejecutar RFC.
En la página Ejecutar RFC, abra el área del nombre del CT para ver el cuadro de detalles del CT. Se requiere un asunto (lo rellena automáticamente si elige su CT en la vista Buscar tipos de cambios). Abra el área de configuración adicional para añadir información sobre la RFC.
En el área de configuración de ejecución, utilice las listas desplegables disponibles o introduzca valores para los parámetros necesarios. Para configurar los parámetros de ejecución opcionales, abra el área de configuración adicional.
Cuando haya terminado, haga clic en Ejecutar. Si no hay errores, aparecerá la página de la RFC creada correctamente con los detalles de la RFC enviada y el resultado inicial de la ejecución.
Abra el área de parámetros de ejecución para ver las configuraciones que envió. Actualice la página para actualizar el estado de ejecución de la RFC. Si lo desea, cancele la RFC o cree una copia de la misma con las opciones de la parte superior de la página.
Cómo funciona:
Utilice la función de creación en línea (se emite un
create-rfccomando con todos los parámetros de ejecución y RFC incluidos) o la de plantilla (se crean dos archivos JSON, uno para los parámetros de RFC y otro para los parámetros de ejecución) y ejecute elcreate-rfccomando con los dos archivos como entrada. Ambos métodos se describen aquí.Envíe el
aws amscm submit-rfc --rfc-idcomando RFC: con el ID de RFC devuelto.IDSupervise el comando RFC:.
aws amscm get-rfc --rfc-idID
Para comprobar la versión del tipo de cambio, utilice este comando:
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
nota
Puede utilizar cualquier CreateRfc parámetro con cualquier RFC, forme o no parte del esquema del tipo de cambio. Por ejemplo, para recibir notificaciones cuando cambie el estado de la RFC, añada esta línea --notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}" a la parte de los parámetros de la RFC de la solicitud (no a los parámetros de ejecución). Para ver una lista de todos los CreateRfc parámetros, consulta la referencia de la API de administración de cambios de AMS.
nota
Al pegar un documento de política, tenga en cuenta que la RFC solo acepta pegados de políticas de hasta 5000 caracteres. Si el archivo tiene más de 5000 caracteres, cree una solicitud de servicio para cargar la política y, a continuación, consulte esa solicitud de servicio en la RFC que abra para IAM.
CREACIÓN EN LÍNEA:
Ejecute el comando create RFC con los parámetros de ejecución incluidos en línea (comillas de escape al proporcionar los parámetros de ejecución en línea) y, a continuación, envíe el ID de RFC devuelto. Por ejemplo, puedes reemplazar el contenido por algo como esto:
aws amscm create-rfc --change-type-id "ct-2eof6j3mlcwhf" --change-type-version "1.0" --title "Create service-linked role" --execution-parameters "{\"DocumentName\": \"AWSManagedServices-CreateServiceLinkedRole-Admin\",\"Region\": \"us-east-1\",\"Parameters\": {\"AWSServiceName\": [\"acm.amazonaws.com\"],\"Description\": [\"AWSServiceRoleForCertificateManager\"]}}"
aws amscm create-rfc --change-type-id "ct-2eof6j3mlcwhf" --change-type-version "1.0" --title "Create service-linked role" --execution-parameters "{\"DocumentName\": \"AWSManagedServices-CreateServiceLinkedRole-Admin\",\"Region\": \"us-east-1\",\"Parameters\": {\"AWSServiceName\": [\"acm.amazonaws.com\"],\"Description\": [\"AWSServiceRoleForCertificateManager\",\"CustomSuffix\": [\"CustomSuffix-Dev\"]}}"
CREACIÓN DE PLANTILLA:
Guarda un CreateSlrRfc archivo.json.
{ "ChangeTypeVersion": "1.0", "ChangeTypeId": "ct-2eof6j3mlcwhf", "Title": "Create service-linked role" }Guarda un CreateSlrParams archivo.json. Por ejemplo, puedes reemplazar el contenido por algo como esto:
{ "DocumentName": "AWSManagedServices-CreateServiceLinkedRole-Admin", "Region": "us-east-1", "Parameters": { "AWSServiceName": [ "acm.amazonaws.com" ], "Description" : ["AWSServiceRoleForCertificateManager" ], "CustomSuffix" : ["CustomSuffix-Dev" ] } }Cree el RFC especificando el CreateSlrRfc archivo y los CreateSlrParams archivos:
aws amscm create-rfc --cli-input-json file://CreateSlrRfc.json --execution-parameters file://CreateSlrParams.jsonRecibirá el ID de la nueva RFC en la respuesta y podrá utilizarla para enviar y supervisar la RFC. Hasta que la envíe, la RFC permanece en estado de edición y no se inicia.
Para obtener más información AWS Identity and Access Management, consulte AWS Identity and Access Management (IAM).
Para obtener más información acerca de los roles vinculados a servicios, consulte Uso de roles vinculados a servicios.
Parámetros de entrada de ejecución
Para obtener información detallada sobre los parámetros de entrada de la ejecución, consulteEsquema de cambio: tipo ct-2eof6j3mlcwhf.
Ejemplo: parámetros necesarios
{ "DocumentName" : "AWSManagedServices-CreateServiceLinkedRole-Admin", "Region" : "us-east-1", "Parameters" : { "AWSServiceName" : [ "autoscaling.amazonaws.com" ] } }
Ejemplo: todos los parámetros
{ "DocumentName": "AWSManagedServices-CreateServiceLinkedRole-Admin", "Region": "us-east-1", "Parameters": { "AWSServiceName": [ "autoscaling.amazonaws.com" ], "CustomSuffix": [ "test123" ], "Description": [ "" ] } }