

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de roles vinculados al servicio para campañas externas en Amazon Connect
<a name="connect-slr-outbound"></a>

Las campañas salientes de Amazon Connect utilizan funciones vinculadas a AWS Identity and Access Management servicios. Cuando una instancia de Amazon Connect está habilitada para utilizar campañas externas, crea un rol único vinculado al servicio que le permite realizar acciones en la instancia de Amazon Connect.

Un rol vinculado al servicio facilita la configuración de campañas externas porque no tiene que agregar manualmente los permisos necesarios. Las campañas externas definen los permisos de sus roles vinculados al servicio y, a menos que esté definido de otra manera, solo las campañas externas pueden asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM. 

Para obtener más información sobre otros servicios que admiten los roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) en la *Guía del usuario de IAM*. Busque los servicios para los que se indique **Sí **en la columna **Roles vinculados a servicios**. Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión. 

## Permisos de rol vinculados al servicio para campañas externas
<a name="slr-permissions-outbound"></a>

Las campañas salientes utilizan el prefijo de rol vinculado al servicio`AWSServiceRoleForConnectCampaigns`: otorga a las campañas salientes permiso para acceder a los recursos en su nombre. AWS 

El rol vinculado al servicio `AWSServiceRoleForConnectCampaigns` depende de los siguientes servicios para asumir el rol: 
+ `connect-campaigns.amazonaws.com`

La política de permisos de [AmazonConnectCampaignsServiceLinkedRolePolicy](security_iam_awsmanpol.md#amazonconnectcampaignsservicelinkedrolepolicy)roles permite a las campañas salientes realizar las siguientes acciones en los recursos especificados. Se añaden permisos adicionales para que el rol vinculado al servicio acceda a los recursos:
+ Acción: `connect-campaigns:ListCampaigns` de las campañas externas para la cuenta AWS .
+ Acción: Amazon Connect
  + `connect:BatchPutContact`
  + `connect:StopContact`

  para todas las instancias de Amazon Connect.
+ Acción: Amazon Connect
  + `connect:StartOutboundVoiceContact`
  + `connect:GetMetricData`
  + `connect:GetCurrentMetricData`
  + `connect:BatchPutContact`
  + `connect:StopContact`
  + `connect:GetMetricDataV2`
  + `connect:DescribeContactFlow`
  + `connect:SendOutboundEmail`

  Especificado para el ARN de la instancia de Amazon Connect.
+ Acción: EventBridge
  + `events:ListRules`

  para todos los eventos.
+ Acción EventBridge:
  + `events:DeleteRule`
  + `events:PutRule`
  + `events:PutTargets`
  + `events:RemoveTargets`
  + `events:ListTargetsByRule`

  para las reglas denominadas `ConnectCampaignsRule*` administradas por **connect-campaigns.amazonaws.com**.
+ Acción: Conectar plantillas de mensajes de agentes de IA:
  + `wisdom:GetMessageTemplate`
  + `wisdom:RenderMessageTemplate`

  en todos los recursos etiquetados con `aws:ResourceTag/AmazonConnectCampaignsEnabled`.

Los permisos para Perfiles de clientes de Amazon Connect se añadirán a la plantilla ezCRC: `ConnectCampaignsCustomerProfilesIntegrationAccess`.

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*. 

## Creación de un rol vinculado al servicio para las campañas externas
<a name="create-slr-outbound"></a>

No necesita crear manualmente un rol vinculado a servicios. Cuando asocia una instancia de Amazon Connect a campañas externas mediante la invocación de la API `StartInstanceOnboardingJob`, las campañas externas crean el rol vinculado al servicio por usted.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando asocie una nueva instancia de Amazon Connect con campañas externas, Amazon Connect volverá a crear el rol vinculado al servicio para usted. 

## Edición de un rol vinculado al servicio para las campañas externas
<a name="edit-slr-outbound"></a>

Las campañas externas no le permiten editar el rol vinculado al servicio `AWSServiceRoleForConnectCampaigns`. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*. 

## Eliminación de un rol vinculado al servicio para las campañas externas
<a name="delete-slr-outbound"></a>

Si ya no necesita campañas externas, le recomendamos que elimine el rol vinculado al servicio asociado. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

**Para eliminar los recursos de las campañas externas utilizados por `AWSServiceRoleForConnectCampaigns`**
+ Elimine todas las campañas configuradas para la AWS cuenta.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**
+ Utilice la consola de IAM, la AWS CLI o la AWS API para eliminar el rol vinculado al `AWSServiceRoleForConnectCampaigns` servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para roles vinculados al servicio de las campañas externas
<a name="regions-slr-outbound"></a>

Campañas externas admite el uso de roles vinculados al servicio en todas las regiones en las que el servicio esté disponible. Para obtener más información, consulte [AWS Regiones y puntos de conexión](https://docs.aws.amazon.com/general/latest/gr/rande.html#connect_region). 