

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo utilizar roles vinculados a servicios
<a name="cost-management-SLR"></a>

Un rol vinculado a un servicio es un tipo de rol de servicio que está vinculado a un servicio. AWS El servicio puede asumir el rol para realizar una acción en su nombre. Los roles vinculados al servicio aparecen en su AWS cuenta y son propiedad del servicio. Un administrador de IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios.

**Topics**
+ [Roles vinculados a servicios para el Centro de optimización de costos](cost-optimization-hub-SLR.md)
+ [Roles vinculados a servicios para datos de asignación de costos divididos](split-cost-allocation-data-SLR.md)
+ [Roles vinculados a servicios para Exportaciones de datos](data-exports-SLR.md)
+ [Roles vinculados a servicios para Budgets](budgets-SLR.md)
+ [Funciones vinculadas al servicio para los atributos de usuario para la asignación de costes](ubca-SLR.md)

# Roles vinculados a servicios para el Centro de optimización de costos
<a name="cost-optimization-hub-SLR"></a>

[Cost Optimization Hub utiliza AWS funciones vinculadas al servicio Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado al servicio es un tipo único de rol de IAM que está vinculado directamente al Centro de optimización de costos. Cost Optimization Hub predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros AWS servicios en su nombre.

Un rol vinculado a un servicio facilita la configuración del Centro de optimización de costos porque no tiene que añadir manualmente los permisos necesarios. El Centro de optimización de costos define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo el Centro de optimización de costos puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que muestran **Yes** (Sí) en la columna **Service-Linked Role** (Rol vinculado a servicio). Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de roles vinculados a servicios para el Centro de optimización de costos
<a name="cost-optimization-hub-SLR-permissions"></a>

El Centro de optimización de costos usa el rol vinculado al servicio denominado `AWSServiceRoleForCostOptimizationHub`, que permite el acceso a los servicios y recursos de AWS que usa o administra el Centro de optimización de costos.

El rol vinculado a servicios `AWSServiceRoleForCostOptimizationHub` confía en el servicio `cost-optimization-hub.bcm.amazonaws.com` para asumir el rol.

La política de permisos del rol denominada `CostOptimizationHubServiceRolePolicy` permite que el Centro de optimización de costos complete las siguientes acciones en los recursos especificados:
+ organizaciones: DescribeOrganization
+ organizaciones: ListAccounts
+ organizaciones: lista AWSService AccessForOrganization
+ organizaciones: ListParents
+ organizaciones: DescribeOrganizationalUnit
+ organizaciones: ListDelegatedAdministrators
+ hielo: ListCostAllocationTags
+ hielo: GetCostAndUsage
+ hielo: GetDimensionValues

Para obtener más información, consulte [Permiso para que el Centro de optimización de costos llame a los servicios necesarios para que el servicio funcione](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#cost-optimization-hub-managedIAM).

Para ver todos los detalles de los permisos del rol vinculado al servicio `CostOptimizationHubServiceRolePolicy`, consulte [CostOptimizationHubServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CostOptimizationHubServiceRolePolicy.html) en la *Guía de referencia de políticas administradas de AWS *.

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación del rol vinculado a servicios del Centro de optimización de costos
<a name="cost-optimization-hub-create-SLR"></a>

No necesita crear manualmente un rol vinculado a servicios. Cuando active el Centro de optimización de costos, el servicio crea automáticamente el rol vinculado al servicio para usted. Puede habilitar Cost Optimization Hub a través de la consola de administración de AWS costos o mediante la API o la AWS CLI. Para obtener más información, consulte “Activar el Centro de optimización de costos” en esta guía del usuario.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta.

## Edición del rol vinculado a servicios del Centro de optimización de costos
<a name="cost-optimization-hub-edit-SLR"></a>

Dado que varias entidades pueden hacer referencia al rol vinculado al servicio denominado `AWSServiceRoleForCostOptimizationHub`, no puede cambiar su nombre después de crearlo. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Edición del rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la Guía del usuario de IAM.

**Para permitir que una entidad de IAM edite la descripción del rol vinculado al servicio `AWSServiceRoleForCostOptimizationHub`:**

Agregue la siguiente instrucción a la política de permisos de la entidad de IAM que tiene que editar la descripción del rol vinculado al servicio.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/cost-optimization-hub.bcm.amazonaws.com/AWSServiceRoleForCostOptimizationHub",
    "Condition": {"StringLike": {"iam:AWSServiceName": "cost-optimization-hub.bcm.amazonaws.com"}}
}
```

## Eliminación del rol vinculado a servicios del Centro de optimización de costos
<a name="cost-optimization-hub-delete-SLR"></a>

Si ya no usa el Centro de optimización de costos, le recomendamos que elimine el rol vinculado al servicio `AWSServiceRoleForCostOptimizationHub`. De esta forma, no tendrá una entidad no utilizada cuya supervisión o mantenimiento no se realizan de forma activa. Sin embargo, antes de poder eliminar manualmente el rol vinculado al servicio, debe desactivar el Centro de optimización de costos.

**Para desactivar el Centro de optimización de costos:**

Para obtener información sobre cómo desactivar el Centro de optimización de costos, consulte [Desactivación del Centro de optimización de costos](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html#coh-opt-out).

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM, la interfaz de línea de AWS comandos (AWS CLI) o la AWS API para eliminar el rol vinculado al `AWSServiceRoleForCostOptimizationHub` servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones compatibles con los roles vinculados a servicios para el Centro de optimización de costos
<a name="cost-optimization-hub-SLR-regions"></a>

El Centro de optimización de costos es compatible con el uso de roles vinculados a servicios en todas las regiones de AWS en las que el servicio esté disponible. Para obtener más información, consulte AWS los puntos finales del servicio.

# Roles vinculados a servicios para datos de asignación de costos divididos
<a name="split-cost-allocation-data-SLR"></a>

[Los datos de asignación de costes divididos utilizan AWS funciones vinculadas al servicio Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado al servicio es un tipo único de rol de IAM que está vinculado directamente a los datos de asignación de costos divididos. Las funciones vinculadas al servicio están predefinidas mediante datos de asignación de costes divididos e incluyen todos los permisos que el servicio necesita para llamar a otros AWS servicios en su nombre.

Un rol vinculado al servicio facilita la configuración de los datos de asignación de costos divididos porque no tiene que añadir manualmente los permisos necesarios. Los datos de asignación de costos divididos definen los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo estos pueden asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que muestran **Yes** (Sí) en la columna **Service-Linked Role** (Rol vinculado a servicio). Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos del rol vinculado a servicios para los datos de asignación de costos divididos
<a name="scad-SLR-permissions"></a>

Los datos de asignación de costos divididos utilizan el rol vinculado al servicio denominado`AWSServiceRoleForSplitCostAllocationData`, que permite el acceso a AWS los servicios y recursos utilizados o administrados mediante los datos de asignación de costos divididos.

El rol vinculado a servicios `AWSServiceRoleForSplitCostAllocationData` confía en el servicio `split-cost-allocation-data.bcm.amazonaws.com` para asumir el rol.

La política de permisos del rol denominada `SplitCostAllocationDataServiceRolePolicy` permite que los datos de asignación de costos divididos completen las siguientes acciones en los recursos especificados:
+ organizaciones: DescribeOrganization
+ organizaciones: ListAccounts
+ organizaciones: lista AWSService AccessForOrganization
+ organizaciones: ListParents
+ aplicaciones: ListWorkspaces
+ Mapas: QueryMetrics

Para obtener más información, consulte [Permiso para que los datos de asignación de costos divididos llamen a los servicios necesarios para que el servicio funcione](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#split-cost-allocation-data-managedIAM).

Para ver todos los detalles de los permisos del rol vinculado al servicio `SplitCostAllocationDataServiceRolePolicy`, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CostOptimizationHubServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CostOptimizationHubServiceRolePolicy.html) en la *Guía de referencia de políticas administradas de AWS *.

 Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la Guía del usuario de IAM.

## Cómo crear el rol vinculado al servicio de los datos de asignación de costos divididos
<a name="scad-create-SLR"></a>

No necesita crear manualmente un rol vinculado a servicios. Cuando activa los datos de asignación de costos divididos, el servicio crea automáticamente el rol vinculado al servicio para usted. Puede habilitar los datos de asignación de costos divididos a través de la consola de administración de AWS costos. Para obtener más información, consulte [Enabling split cost allocation data](https://docs.aws.amazon.com/cur/latest/userguide/enabling-split-cost-allocation-data.html).

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta.

## Edición del rol vinculado al servicio de los datos de asignación de costos divididos
<a name="scad-edit-SLR"></a>

Dado que varias entidades pueden hacer referencia al rol vinculado al servicio denominado `AWSServiceRoleForSplitCostAllocationData`, no puede cambiar su nombre después de crearlo. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Edición del rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la Guía del usuario de IAM.

**Para permitir que una entidad de IAM edite la descripción del rol vinculado al servicio `AWSServiceRoleForSplitCostAllocationData`:**

Agregue la siguiente instrucción a la política de permisos de la entidad de IAM que tiene que editar la descripción del rol vinculado al servicio.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/split-cost-allocation-data.bcm.amazonaws.com/AWSServiceRoleForSplitCostAllocationData",
    "Condition": {"StringLike": {"iam:AWSServiceName": "split-cost-allocation-data.bcm.amazonaws.com"}}
}
```

## Eliminación del rol vinculado al servicio de los datos de asignación de costos divididos
<a name="scad-delete-SLR"></a>

Si ya no usa los datos de asignación de costos divididos, le recomendamos que elimine el rol vinculado al servicio `AWSServiceRoleForSplitCostAllocationData`. De esta forma, no tendrá una entidad no utilizada cuya supervisión o mantenimiento no se realizan de forma activa. Sin embargo, antes de poder eliminar manualmente el rol vinculado al servicio, debe desactivar los datos de asignación de costos divididos.

**Para desactivar los datos de asignación de costos divididos:**

Para obtener más información sobre cómo desactivar los datos de asignación de costos divididos, consulte [Enabling split cost allocation data](https://docs.aws.amazon.com/cur/latest/userguide/enabling-split-cost-allocation-data.html).

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM, la interfaz de línea de AWS comandos (AWS CLI) o la AWS API para eliminar el rol vinculado al `AWSServiceRoleForSplitCostAllocationData` servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones compatibles con los roles vinculados a servicios de los datos de asignación de costos divididos
<a name="scad-SLR-regions"></a>

Los datos de asignación de costos divididos son compatibles con el uso de roles vinculados a servicios en todas las regiones de AWS en las que los datos de asignación de costos divididos están disponibles. Para obtener más información, consulte AWS los puntos finales del servicio.

# Roles vinculados a servicios para Exportaciones de datos
<a name="data-exports-SLR"></a>

[Data Exports utiliza AWS funciones vinculadas al servicio Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado al servicio es un tipo único de rol de IAM que se encuentra vinculado directamente a Exportaciones de datos. Los roles vinculados a servicios están predefinidos por Exportaciones de datos e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Un rol vinculado al servicio simplifica la configuración de Exportaciones de datos porque ya no tendrá que agregar manualmente los permisos necesarios. Exportaciones de datos define los permisos de su rol vinculado a servicios y, a menos que esté definida de otra manera, solo Exportaciones de datos puede asumir ese rol. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que muestran **Yes** (Sí) en la columna **Service-Linked Role** (Rol vinculado a servicio). Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de roles vinculados a servicios para Exportaciones de datos
<a name="data-exports-SLR-permissions"></a>

Exportaciones de datos usa el rol vinculado al servicio denominado `AWSServiceRoleForBCMDataExports`, que permite acceder a los datos del servicio de AWS para exportarlos a una ubicación de destino, como Amazon S3, en nombre del cliente. Esta función vinculada al servicio se utiliza para realizar acciones de solo lectura con el fin de recopilar la menor cantidad de datos de servicio necesaria. AWS El rol vinculado al servicio se emplea a lo largo del tiempo para garantizar la seguridad y para seguir actualizando los datos de exportación en la ubicación de destino.

El rol vinculado a servicios `AWSServiceRoleForBCMDataExports` confía en el servicio `bcm-data-exports.amazonaws.com` para asumir el rol.

La política de permisos del rol denominada `AWSBCMDataExportsServiceRolePolicy` permite que Exportaciones de datos complete las siguientes acciones en los recursos especificados:
+ cost-optimization-hub:ListEnrollmentStatuses
+ cost-optimization-hub:ListRecommendation

Para obtener más información, consulte [Permiso para que las exportaciones de datos accedan a otros servicios de AWS](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#data-exports-managedIAM).

Para ver todos los detalles de los permisos del rol vinculado al servicio `AWSBCMDataExportsServiceRolePolicy`, consulte [AWSBCMDataExportsServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CostOptimizationHubServiceRolePolicy.html) en la *Guía de referencia de políticas administradas de AWS *.

 Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la Guía del usuario de IAM.

## Creación del rol vinculado a servicios de Exportaciones de datos
<a name="data-exports-create-SLR"></a>

No necesita crear manualmente el rol vinculado a servicios de Exportaciones de datos. En la página Exportación de datos de la consola, cuando intenta hacer una exportación de una tabla que requiera el rol vinculado al servicio, el servicio lo crea automáticamente.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta.

## Edición del rol vinculado a servicios de Exportaciones de datos
<a name="data-exports-edit-SLR"></a>

Dado que varias entidades pueden hacer referencia al rol vinculado al servicio denominado `AWSServiceRoleForBCMDataExports`, no puede cambiar su nombre después de crearlo. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Edición del rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la Guía del usuario de IAM.

**Para permitir que una entidad de IAM edite la descripción del rol vinculado al servicio `AWSServiceRoleForBCMDataExports`:**

Agregue la siguiente instrucción a la política de permisos de la entidad de IAM que tiene que editar la descripción del rol vinculado al servicio.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/bcm-data-exports.amazonaws.com/AWSServiceRoleForBCMDataExports",
    "Condition": {"StringLike": {"iam:AWSServiceName": "bcm-data-exports.amazonaws.com"}}
}
```

## Eliminación del rol vinculado a servicios de Exportaciones de datos
<a name="data-exports-delete-SLR"></a>

Si ya no emplea Exportaciones de datos, le recomendamos que elimine el rol vinculado al servicio `AWSServiceRoleForBCMDataExports`. De esta forma, no tendrá una entidad no utilizada cuya supervisión o mantenimiento no se realizan de forma activa. Sin embargo, antes de poder eliminar manualmente el rol vinculado al servicio, debe primero eliminar todas las exportaciones de datos que requieran el rol vinculado al servicio.

**Para eliminar una exportación:**

Para obtener información sobre cómo eliminar una exportación, consulte [Edición y eliminación de exportaciones](https://docs.aws.amazon.com/cur/latest/userguide/dataexports-edit-delete.html).

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM, la interfaz de línea de AWS comandos (AWS CLI) o la AWS API para eliminar el rol vinculado al `AWSServiceRoleForBCMDataExports` servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones compatibles con los roles vinculados a servicios de Exportaciones de datos
<a name="data-exports-SLR-regions"></a>

Data Exports admite el uso de funciones vinculadas a servicios en todas las AWS regiones en las que está disponible la exportación de datos. Para obtener más información, consulte los puntos finales del AWS servicio.

# Roles vinculados a servicios para Budgets
<a name="budgets-SLR"></a>

[Budgets utiliza AWS funciones vinculadas al servicio Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a servicios es un tipo único de rol de IAM que está vinculado directamente a Budgets. Los roles vinculados a servicios están predefinidos por Budgets e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Budgets define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo Budgets puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que muestran **Yes** (Sí) en la columna **Service-Linked Role** (Rol vinculado a servicio). Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de roles vinculados a servicios de Budgets.
<a name="budgets-SLR-permissions"></a>

Budgets usa el rol vinculado al servicio denominado `AWSServiceRoleForBudgets`, que permite a Budgets verificar el acceso a las visualizaciones de facturación que se comparten entre los límites de las cuentas.

El objetivo de esta función vinculada al servicio es comprobar que los clientes tienen acceso a los datos de la visualización de facturación subyacente asociados a un presupuesto al actualizar el gasto de un presupuesto.

El rol vinculado a servicios `AWSServiceRoleForBudgets` confía en el servicio `budgets.amazonaws.com` para asumir el rol.

La política de permisos de funciones, `BudgetsServiceRolePolicy`, permite a Budgets realizar la siguiente acción en todos los recursos de las visualizaciones de facturación a los que el cliente tiene acceso:
+ facturación: GetBillingViewData

Para más infirmación, consulte [Permisos de Budgets para llamar a los servicios necesarios y verificar el acceso a la visualización de facturación](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#budget-managedIAM-billing-view).

Para ver todos los detalles de los permisos del rol vinculado al servicio `BudgetsServiceRolePolicy`, consulte [BudgetsServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/BudgetsBillingViewAccessPolicy.html) en la *Guía de referencia de políticas administradas de AWS *.

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación del rol Budgets vinculado al servicio
<a name="budgets-create-SLR"></a>

No necesita crear manualmente un rol vinculado a servicios. Cuando realizas una solicitud BillingView desde CreateBudget o UpdateBudget hacia otra cuenta a la que tengas acceso, el servicio crea automáticamente el rol vinculado al servicio para ti.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta.

## Edición del rol Budgets vinculado al servicio
<a name="budgets-edit-SLR"></a>

Dado que varias entidades pueden hacer referencia al rol vinculado al servicio denominado `AWSServiceRoleForBudgets`, no puede cambiar su nombre después de crearlo. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Edición del rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la Guía del usuario de IAM.

**Para permitir que una entidad de IAM edite la descripción del rol vinculado al servicio `AWSServiceRoleForBudgets`:**

Agregue la siguiente instrucción a la política de permisos de la entidad de IAM que tiene que editar la descripción del rol vinculado al servicio.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/budgets.amazonaws.com/AWSServiceRoleForBudgets",
    "Condition": {"StringLike": {"iam:AWSServiceName": "budgets.amazonaws.com"}}
}
```

## Eliminación del rol Budgets vinculado a un servicio
<a name="budgets-delete-SLR"></a>

Si ya no utiliza Budgets, le recomendamos que elimine el rol vinculado a servicios de `AWSServiceRoleForBudgets`. De esta forma, no tendrá una entidad no utilizada cuya supervisión o mantenimiento no se realizan de forma activa. Sin embargo, antes de poder eliminar manualmente el rol vinculado al servicio, debe eliminar todos los presupuestos de su cuenta que estén asociados a una visualización de facturación de otra cuenta. Si intenta eliminar el rol vinculado al servicio antes de hacerlo, la solicitud fallará.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM, la interfaz de línea de AWS comandos (AWS CLI) o la AWS API para eliminar el rol vinculado al `AWSServiceRoleForBudgets` servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para los roles vinculados a servicios de Budgets
<a name="budgets-SLR-regions"></a>

Budgets admite el uso de funciones vinculadas al servicio en todas las AWS regiones en las que el servicio esté disponible. Para obtener más información, consulte los puntos finales del AWS servicio.

# Funciones vinculadas al servicio para los atributos de usuario para la asignación de costes
<a name="ubca-SLR"></a>

[Los atributos de usuario para la asignación de costes utilizan AWS funciones vinculadas al servicio Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM que se vincula directamente a los atributos del usuario para la asignación de costos. Los roles vinculados al servicio están predefinidos por los atributos del usuario para la asignación de costos e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre.

Un rol vinculado a un servicio facilita la configuración de los atributos de usuario para la asignación de costes, ya que no es necesario añadir manualmente los permisos necesarios. Los atributos de usuario para la asignación de costes definen los permisos de su función vinculada al servicio y, a menos que se defina lo contrario, solo los atributos de usuario para la asignación de costes pueden asumir esa función. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que muestran **Yes** (Sí) en la columna **Service-Linked Role** (Rol vinculado a servicio). Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de rol vinculados al servicio para los atributos de usuario para la asignación de costes
<a name="ubca-SLR-permissions"></a>

Los atributos de usuario para la asignación de costes utilizan el rol vinculado al servicio denominado`AWSServiceRoleForUserAttributeCostAllocation`, que concede a los atributos de usuario para la asignación de costes permisos para leer los atributos de usuario del Centro de Identidad de AWS IAM en su nombre.

El rol vinculado a servicios `AWSServiceRoleForUserAttributeCostAllocation` confía en el servicio `user-attribute-cost-allocation-data.amazonaws.com` para asumir el rol.

El rol vinculado al servicio utiliza dos tipos de políticas:
+ **Política de permisos de roles integrada: contiene los permisos** que permiten a los atributos de usuario para la asignación de costes acceder a la información de los usuarios desde su instancia de AWS IAM Identity Center a través de Identity Store. APIs Esta política incluye los permisos de KMS necesarios cuando los clientes cifran sus datos de Identity Center y se aplica a su cuenta e instancia de Identity Center específicas.
+ **AWS política administrada (AWSUserAttributeCostAllocationPolicy):** proporciona permisos adicionales al servicio para recuperar la función vinculada al servicio para uso interno.

Para obtener más información sobre las actualizaciones de la política AWSUser AttributeCostAllocationPolicy gestionada, consulte [las políticas AWS gestionadas de AWS Billing and Cost Management](security-iam-awsmanpol.html).

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la Guía del usuario de IAM.

## Creación de los atributos de usuario para la función vinculada al servicio de asignación de costes
<a name="ubca-create-SLR"></a>

No necesita crear manualmente un rol vinculado a servicios. Al habilitar los atributos de usuario para la asignación de costos en la consola de administración de AWS costos, el servicio crea automáticamente el rol vinculado al servicio para usted.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al habilitar los atributos de usuario para la asignación de costes, el servicio vuelve a crear el rol vinculado al servicio para usted.

## Edición de los atributos de usuario para la función vinculada al servicio de asignación de costes
<a name="ubca-edit-SLR"></a>

Dado que varias entidades pueden hacer referencia al rol vinculado al servicio denominado `AWSServiceRoleForUserAttributeCostAllocation`, no puede cambiar su nombre después de crearlo. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Edición del rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la Guía del usuario de IAM.

## Eliminar los atributos de usuario del rol vinculado al servicio de asignación de costes
<a name="ubca-delete-SLR"></a>

Si ya no necesita utilizar los atributos de usuario para la asignación de costes, le recomendamos que elimine el rol vinculado al `AWSServiceRoleForUserAttributeCostAllocation` servicio. De esta forma, no tendrá una entidad no utilizada cuya supervisión o mantenimiento no se realizan de forma activa. Sin embargo, antes de poder eliminar manualmente el rol vinculado al servicio, primero debe excluirse de los atributos de usuario para la asignación de costos.

### Limpieza del rol vinculado al servicio
<a name="ubca-cleanup-SLR"></a>

Antes de poder utilizar IAM para eliminar el rol vinculado al servicio, primero debe excluirse de los atributos de usuario para la asignación de costes. Para ello, debe deshabilitar todos los atributos de usuario en las preferencias de asignación de costes.

### Eliminación manual de un rol vinculado a servicios
<a name="ubca-manual-delete-SLR"></a>

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al servicio. `AWSServiceRoleForUserAttributeCostAllocation` Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones compatibles con los atributos de usuario para las funciones vinculadas al servicio de asignación de costes
<a name="ubca-SLR-regions"></a>

Los atributos de usuario para la asignación de costes permiten utilizar funciones vinculadas al servicio en todas las AWS regiones en las que el servicio está disponible. Para obtener más información, consulte puntos de conexión del servicio de AWS .