

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de roles vinculados a servicios para Resource Groups
<a name="security_iam_service-linked-roles"></a>

Grupos de recursos de AWS utiliza funciones AWS Identity and Access Management vinculadas al [servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a Resource Groups. Los roles vinculados a servicios están predefinidos por Resource Groups e incluyen todos los permisos que el servicio requiere para llamar a otros Servicios de AWS en su nombre. 

Un rol vinculado a un servicio simplifica la configuración de Resource Groups porque ya no tendrá que agregar manualmente los permisos necesarios. Resource Groups define los permisos de sus roles vinculados a servicios y establece políticas de confianza en cada uno de ellos para garantizar que solo el servicio Resource Groups pueda asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se puede adjuntar a ninguna otra entidad de IAM.

**Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los [AWS servicios que funcionan con IAM y busque los servicios con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) la palabra **Sí** en la columna Funciones vinculadas a servicios.** Seleccione una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de roles vinculados a servicios para Resource Groups
<a name="service-linked-role-permissions"></a>

Resource Groups utiliza el siguiente rol vinculado a un servicio para respaldar los eventos del ciclo de vida del grupo. Elija el enlace que aparece en el nombre del rol para verlo en la consola de IAM después de crearlo.
+ `[AWSServiceRoleForResourceGroups](https://console.aws.amazon.com/iamv2/home#/roles/details/AWSServiceRoleForResourceGroups)`

 Resource Groups utiliza los permisos de este rol para consultar a Servicios de AWS los propietarios de sus recursos a fin de resolver la pertenencia al grupo y conservar el grupo up-to-date. Permite a Resource Groups emitir eventos relacionados con el servicio de Amazon EventBridge .

El rol vinculado al servicio `AWSServiceRoleForResourceGroups` confía ***solo*** en el siguiente servicio para asumir el rol:
+ `resourcegroups.amazonaws.com`

Los permisos asociados al rol provienen de la siguiente política AWS administrada. Seleccione el enlace en el nombre de la política para ver la política en la consola IAM.
+ `AWS políticas gestionadas para Grupos de recursos de AWS`

## Creación del rol vinculado al servicio para Resource Groups
<a name="create-service-linked-role"></a>

**importante**  
Este rol vinculado al servicio puede aparecer en su cuenta si ha completado una acción en otro servicio que utilice las características admitidas por este rol. Para obtener más información, consulte [Apareció un nuevo rol en mi Cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Para crear el rol vinculado a un servicio, [active la característica de eventos del ciclo de vida del grupo](monitor-groups-turn-on.md).

## Edición de un rol vinculado a un servicio para Resource Groups
<a name="edit-service-linked-role"></a>

Resource Groups no permite editar el rol AWSService RoleForResourceGroups vinculado al servicio. Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminación de un rol vinculado a un servicio para Resource Groups
<a name="delete-service-linked-role"></a>

Puede eliminar el rol vinculado a un servicio solo después de desactivar la característica de eventos del ciclo de vida del grupo. 

**importante**  
AWS le impide eliminar el rol vinculado al servicio hasta que [desactive por primera vez la función de eventos del ciclo de vida del grupo](monitor-groups-turn-off.md) que lo creó.
Le recomendamos que no elimine el rol vinculado al servicio mientras tenga algún grupo de recursos en el suyo. Cuenta de AWS El servicio Resource Groups no puede interactuar con otros Servicios de AWS para administrar sus grupos si elimina este rol.

### Eliminación manual de un rol vinculado a servicios
<a name="slr-manual-delete"></a>

Usa la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSService RoleForResourceGroups servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

------
#### [ Console ]

**Para eliminar el rol vinculado a servicios de Resource Groups**

1. Abra la [consola de IAM en la página Roles](https://console.aws.amazon.com/iam/home#/roles).

1. Busque el nombre AWSService RoleForResourceGroups del rol y active la casilla de verificación que aparece junto a él.

1. Elija **Eliminar**.

1. Confirme su intención de eliminar el rol introduciendo el nombre del rol en el cuadro y, a continuación, seleccione **Eliminar**.

El rol desaparecerá de la lista de roles en la consola de IAM.

------
#### [ AWS CLI ]

**Para eliminar el rol vinculado a servicios de Resource Groups**  
Para eliminar el rol, ingrese el siguiente comando con los parámetros exactamente como se muestran. No reemplace ninguno de los valores.

```
$ aws iam delete-service-linked-role \
    --role-name AWSServiceRoleForResourceGroups
{
    "DeletionTaskId": "task/aws-service-role/resource-groups.amazonaws.com/AWSServiceRoleForResourceGroups/34e58943-e9a5-4220-9856-fc565EXAMPLE"
}
```

El comando devuelve un ID de tarea. La eliminación efectiva del rol se produce de forma asíncrona. Puede comprobar el estado de la eliminación del rol pasando el identificador de tarea proporcionado al siguiente AWS CLI comando.

```
$ aws iam get-service-linked-role-deletion-status \
    --deletion-task-id "task/aws-service-role/resource-groups.amazonaws.com/AWSServiceRoleForResourceGroups/34e58943-e9a5-4220-9856-fc565EXAMPLE"
{
    "Status": "SUCCEEDED"
}
```

------

## Regiones admitidas para los roles vinculados a servicios de Resource Groups
<a name="slr-regions"></a>

Resource Groups admite el uso de funciones vinculadas al servicio en todos los Regiones de AWS lugares en los que el servicio esté disponible. Para obtener más información, consulte [Regiones y puntos de conexión de AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).