

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para Oracle Database@AWS
<a name="odb-security-iam-awsmanpol"></a>

Para añadir permisos a conjuntos de permisos y roles, es más fácil usar políticas AWS administradas que escribirlas tú mismo. Se necesita tiempo y experiencia para [crear políticas administradas por el cliente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las [políticas AWS administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

Servicios de AWS mantener y actualizar las políticas AWS gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (conjuntos de permisos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no infringen los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política `ReadOnlyAccess` AWS gestionada proporciona acceso de solo lectura a todos Servicios de AWS los recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.

**Topics**
+ [AWS política gestionada: Amazon ODBService RolePolicy](#odb-security-iam-awsmanpol-AmazonODBServiceRolePolicy)

## AWS política gestionada: Amazon ODBService RolePolicy
<a name="odb-security-iam-awsmanpol-AmazonODBServiceRolePolicy"></a>

No puede asociar la política `AmazonODBServiceRolePolicy` a sus entidades de IAM. Esta política está asociada a un rol vinculado al servicio que le permite Oracle Database@AWS realizar acciones en su nombre. Para obtener más información, consulte [Uso de roles vinculados a servicios para Oracle Database@AWS](odb-SLR.md).

Para ver más detalles sobre la política, incluida la última versión del documento de política de JSON, consulta [Amazon ODBService RolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonODBServiceRolePolicy.html) en la *Guía de referencia de políticas AWS gestionadas*.