

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Service-linked funciones para AWS PCS
<a name="service-linked-roles"></a>

AWS [Parallel Computing Service utiliza funciones vinculadas a servicios AWS Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a PCS. AWS Service-linked Los roles están predefinidos por AWS PCS e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre.

Un rol vinculado a un servicio facilita la configuración del AWS PCS, ya que no es necesario añadir manualmente los permisos necesarios. AWS PCS define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo AWS PCS puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Solo puede eliminar un rol vinculado a servicios después de eliminar sus recursos relacionados. Esto protege sus recursos de AWS PCS porque no puede eliminar accidentalmente el permiso de acceso a los recursos.

**Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte [AWS los servicios que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que tengan la palabra **Sí** en la Service-linked columna de funciones.** Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Service-linked permisos de rol para PCS AWS
<a name="slr-permissions"></a>

AWS PCS utiliza el rol vinculado al servicio denominado **AWSServiceRoleForPCS**: Concede permiso a AWS PCS para gestionar los recursos de Amazon EC2.

El rol AWSServiceRoleForPCS vinculado al servicio confía en los siguientes servicios para asumir el rol:
+ `pcs.amazonaws.com`

La política de permisos de roles denominada [AWSPCSServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-service-role-policy)permite a AWS PCS completar acciones en recursos específicos.

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte [los permisos de los Service-linked roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación de un rol vinculado a un servicio para PCS AWS
<a name="create-slr"></a>

No es necesario crear manualmente un rol vinculado a un servicio. AWS PCS le crea un rol vinculado a un servicio cuando crea un clúster.

## Edición de un rol vinculado a un servicio para PCS AWS
<a name="edit-slr"></a>

AWS PCS no permite editar el rol vinculado al AWSServiceRoleForPCS servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminar un rol vinculado a un servicio para PCS AWS
<a name="delete-slr"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

**nota**  
Si el servicio AWS PCS utiliza la función al intentar eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar los recursos de AWS PCS utilizados por el AWSServiceRoleForPCS**

Debe eliminar todos los clústeres para eliminar la función AWSServiceRoleForPCS vinculada al servicio. Para obtener más información, consulte [Eliminar un clúster](what-is-service.md).

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForPCS servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones compatibles para AWS las funciones vinculadas al servicio de PCS
<a name="slr-regions"></a>

AWS PCS admite el uso de funciones vinculadas al servicio en todas las regiones en las que el servicio está disponible. Para obtener más información, consulte [Puntos de conexión y Regiones de AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).