

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Noções básicas dos perfis vinculados ao serviço
<a name="service-linked-roles"></a>

O Amazon DocumentDB (com compatibilidade com o MongoDB) usa AWS Identity and Access Management funções vinculadas a serviços (IAM). A [função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) é um tipo exclusivo de perfil do IAM vinculada diretamente ao Amazon DocumentDB. As funções vinculadas ao serviço são predefinidas pelo Amazon DocumentDB e incluem todas as permissões que o serviço exige para chamar outros AWS serviços em seu nome.

Um perfil vinculado ao serviço facilita a configuração do Amazon DocumentDB porque você não precisa adicionar as permissões necessárias manualmente. O Amazon DocumentDB define as permissões dos perfis vinculados ao serviço e, a não ser que esteja definido de outra forma, somente o Amazon DocumentDB poderá assumir os perfis. As permissões definidas incluem a política de confiança e a política de permissões, que não pode ser anexada a nenhuma outra entidade do IAM.

Você pode excluir os perfis somente depois de primeiro excluir seus recursos relacionados. Isso protege seus recursos do Amazon DocumentDB, pois você não pode remover por engano as permissões para acessar os recursos.

Para obter informações sobre outros serviços compatíveis com perfis vinculados a serviços, consulte [Serviços da AWS compatíveis com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e procure os serviços que contenham **Sim** na coluna **Perfil vinculado a serviço**. Escolha um **Sim** com um link para visualizar a documentação do perfil vinculado a esse serviço.

## Permissões de perfil vinculado ao serviço para o Amazon DocumentDB
<a name="service-linked-role-permissions"></a>

O Amazon DocumentDB (com compatibilidade com o MongoDB) usa a função vinculada ao serviço chamada RDS para **AWSServiceRoleForpermitir que** o Amazon DocumentDB chame serviços em nome dos seus clusters. AWS 

A função vinculada ao serviço do AWSService RoleFor RDS confia nos seguintes serviços para assumir a função:
+ `docdb.amazonaws.com`

A política de permissões do perfil permite que o Amazon DocumentDB conclua as seguintes ações nos recursos especificados:
+ Ações em `ec2`:
  + `AssignPrivateIpAddresses`
  + `AuthorizeSecurityGroupIngress`
  + `CreateNetworkInterface`
  + `CreateSecurityGroup`
  + `DeleteNetworkInterface`
  + `DeleteSecurityGroup`
  + `DescribeAvailabilityZones`
  + `DescribeInternetGateways`
  + `DescribeSecurityGroups`
  + `DescribeSubnets`
  + `DescribeVpcAttribute`
  + `DescribeVpcs`
  + `ModifyNetworkInterfaceAttribute`
  + `RevokeSecurityGroupIngress`
  + `UnassignPrivateIpAddresses`
+ Ações em `sns`:
  + `ListTopic`
  + `Publish`
+ Ações em `cloudwatch`:
  + `PutMetricData`
  + `GetMetricData`
  + `CreateLogStream`
  + `PullLogEvents`
  + `DescribeLogStreams`
  + `CreateLogGroup`

**nota**  
É necessário configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado ao serviço. Você pode encontrar a seguinte mensagem de erro:  
**Impossível criar o recurso. Você se você tem permissão para criar o perfil vinculado ao serviço. Caso contrário, aguarde e tente novamente mais tarde.**  
Se você vir esse erro, verifique se você tem as seguintes permissões:  

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"rds.amazonaws.com"
        }
    }
}
```

Para obter mais informações, consulte [Permissões de perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

## Criar um perfil vinculado ao serviço para o Amazon DocumentDB
<a name="service-linked-roles-create"></a>

Não é necessário criar manualmente um perfil vinculado ao serviço. Quando você cria um cluster, o Amazon DocumentDB cria um perfil vinculado ao serviço para você. 

Se você excluir essa função vinculada ao serviço e precisar criá-la novamente, poderá usar esse mesmo processo para recriar a função em sua conta. Quando você cria um cluster, o Amazon DocumentDB cria um perfil vinculado ao serviço para você novamente. 

## Modificar um perfil vinculado ao serviço do Amazon DocumentDB
<a name="service-linked-roles-edit"></a>

O Amazon DocumentDB não permite que você modifique a função vinculada ao serviço do AWSService RoleFor RDS. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, você poderá modificar a descrição do perfil usando o IAM. Para mais informações, consulte [Editar uma função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluir um perfil vinculado ao serviço para o Amazon DocumentDB
<a name="service-linked-roles-delete"></a>

Se você não precisar mais usar um atributo ou serviço que requer uma função vinculada a serviço, é recomendável excluí-la. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve excluir todos os clusters antes de excluir a função vinculada ao serviço.

### Limpeza de um perfil vinculado a serviço do Amazon DocumentDB
<a name="service-linked-roles-clean-up"></a>

Antes de usar o IAM para excluir uma função vinculada a um serviço, você deve primeiro confirmar que a função não tem sessões ativas e remover todos os recursos usados por ela.

**Para verificar se a função vinculada ao serviço tem uma sessão ativa usando o console**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console do IAM, escolha **Funções** e, em seguida, escolha o nome (não a caixa de seleção) da função do **AWSServiceRoleForRDS.**

1. Na página **Resumo** para a função selecionada, escolha a guia **Consultor de Acesso**.

1. Na guia **Consultor de acesso**, revise a atividade recente para a função vinculada ao serviço.
**nota**  
Se você não tiver certeza se o Amazon DocumentDB está usando AWSService RoleFor a função RDS, você pode tentar excluir a função. Se o serviço estiver usando a função, a exclusão falhará e você poderá visualizar as regiões da em que a função está sendo usada. Se a função está sendo usada, você deve aguardar a sessão final antes de excluir a função. Não é possível revogar a sessão de uma função vinculada a um serviço. 

Se você quiser remover a função do AWSService RoleFor RDS, primeiro exclua *todas as* suas instâncias e clusters. Para obter informações sobre como excluir instâncias e clusters, consulte os seguintes tópicos:
+ [Excluir uma instância do Amazon DocumentDB](db-instance-delete.md)
+ [Excluir um cluster do Amazon DocumentDB](db-cluster-delete.md)

## Regiões compatíveis com os perfis vinculados a serviços do Amazon DocumentDB
<a name="slr-regions"></a>

O Amazon DocumentDB oferece suporte a funções vinculadas a serviços em todas as regiões em que o serviço está disponível. Para obter mais informações, consulte [https://docs.aws.amazon.com/documentdb/latest/developerguide/regions-and-azs.html#regions-and-azs-availability](https://docs.aws.amazon.com/documentdb/latest/developerguide/regions-and-azs.html#regions-and-azs-availability).

 